SKRIPSI. Nama. Nim. Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Informatika. Disusun Oleh: : Yoga Religia

Ukuran: px
Mulai penontonan dengan halaman:

Download "SKRIPSI. Nama. Nim. Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Informatika. Disusun Oleh: : Yoga Religia"

Transkripsi

1 SKRIPSI IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN VIGENERE CIPHER UNTUK KEAMANAN LOGIN SISTEM INVENTORI TB MITA JEPARA IMPLEMENTATION AFFINE CIPHER AND VIGENERE CIPHER ALGORITHM FOR LOGIN SECURITY OF INVENTORY SYSTEM AT MITA MATERIAL STORE JEPARA Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Informatika Disusun Oleh: Nama : Yoga Religia Nim : A Program Studi : Teknik Informatika S1 FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG 2015 i

2 PERSETUJUAN SKRIPSI Nama NIM Program Studi Fakultas Judul Tugas Akhir : Yoga Religia : A : Teknik Informatika-S1 : Ilmu Komputer : Implementasi Algoritma Affine Cipher Dan Vigenere Cipher untuk Keamanan Login Sistem Inventori Tb Mita Jepara Tugas Akhir ini telah diperiksa dan disetujui, Semarang, 23 Februari 2015 Menyetujui, Pembimbing Mengetahui, Dekan Fakultas Ilmu Komputer Bowo Nurhadiyono, S.Si, M.Kom Dr. Abdul Syukur ii

3 PENGESAHAN DEWAN PENGUJI Nama NIM Program Studi Fakultas Judul Tugas Akhir : Yoga Religia : A : Teknik Informatika-S1 : Ilmu Komputer : Implementasi Algoritma Affine Cipher Dan Vigenere Cipher untuk Keamanan Login Sistem Inventori Tb Mita Jepara Tugas Akhir ini telah diujikan dan dipertahankan dihadapan dewan penguji pada sidang tugas akhir tanggal 23 Februari Menurut pandangan kami, tugas akhir ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan gelar Sarjana Komputer (S. Kom) Semarang, 23 Februari 2015 Dewan Penguji, Erna Zuni Astuti, M.Kom Anggota Dra Yuniarsi Rahayu, M.Kom Anggota T.Sutojo, S.Si, M.Kom Ketua Penguji iii

4 PERNYATAAN KEASLIAN SKRIPSI Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan dibawah ini, saya : Nama : Yoga Religia NIM : A Menyatakan bahwa karya ilmiah saya yang berjudul : Implementasi Algoritma Affine Cipher dan Vigenere Cipher Untuk Keamanan Login Sistem Inventori TB Mita Jepara Merupakan karya asli saya (kecuali cuplikan dan ringkasan yang masing-masing telah saya jelaskan sumbernya dan perangkat pendukung seperti laptop dll). Apabila dikemudian hari, karya saya disinyalir bukan karya asli saya, yang disertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian Surat pernyataan ini saya buat dengan sebenarnya. Semarang, 23 Februari 2015 Yang membuat pernyataan, Yoga Religia iv

5 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan dibawah ini, saya : Nama : Yoga Religia NIM : A Demi mengembangkan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Dian Nuswantoro Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty-Free Right) atas karya ilmiah saya yang berjudul: Implementasi Algoritma Affine Cipher dan Vigenere Cipher Untuk Keamanan Login Sistem Inventori TB Mita Jepara Beserta perangkat yang diperlukan (bila ada). Dengan Hak Bebas Royalti Non- Eksklusif ini, Universitas Dian Nuswantoro berhak untuk menyimpan data, mengcopy ulang, mempergunakan dan mengelola dalam bentuk database, serta mendistribusikan dan menampilkan/mempublikasikan karya ilmiah ini di internet atau media lain untuk kepentingan akademis tanpa ijin dari saya selama tetap mencantumkan saya sebagai penulis dan pemilik hak cipta. Segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta karya ilmiah ini menjadi tanggungjawab saya pribadi. Semarang, 23 Februari 2015 Yang membuat pernyataan, Yoga Religia v

6 UCAPAN TERIMA KASIH Segala puji dan syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat dan anugrahkan-nya kepada penulis, sehingga penulis dapat menyelesaikan Laporan Tugas Akhir ini. Penulisan Laporan Tugas Akhir dengan judul IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN VIGENERE CIPHER UNTUK KEAMANAN LOGIN SISTEM INVENTORI TB MITA JEPARA dimaksudkan untuk mencapai gelar Sarjana Komputer Strata Satu pada Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang. Penulis menyadari bahwa dalam penyusunan Laporan Tugas Akhir ini bukanlah dari jerih payah sendiri, melainkan dari bimbingan berbagai pihak. Oleh sebab itu penulis mengucapkan banyak terimakasih kepada semua pihak yang turut membantu dalam proses penulisan Laporan Tugas Akhir ini, yaitu kepada: 1. Allah SWT yang telah memberikan penulis rahmat sempat dan kesehatan 2. Dr. Ir. Edi Noersasongko, M.Kom., selaku Rektor Universitas Dian Nuswantoro 3. Dr. Drs. Abdul Syukur, MM, selaku Dekan Fakultas Ilmu Komputer 4. Dr. Heru Agus Santoso, M.Kom, selaku ketua Program Studi Teknik Informatika - S1 5. Bowo Nurhadiyono, S.Si, M.Kom, selaku Dosen Pembimbing yang telah memberikan bimbingan dan masukan kepada penulis 6. Seluruh Dosen pengajar Strata satu (S1) Teknik Informatika Universitas Dian Nuswantoro, yang telah mendidik dan memberikan pengetahuan yang tak ternilai kepada penulis selama mengikuti perkuliahan. 7. Orang tua dan keluarga tercinta yang telah memberikan dukungan moril, doa dan kasih saying 8. Teman-teman mahasiswa Strata satu (S1) Teknik Informatika Universitas Dian Nuswantoro angkatan 2011 yang selalu membantu dalam setiap kesempatan 9. Semua pihak yang namanya tidak dapat disebutkan satu per satu. Penulis menyadari bahwa mungkin masih terdapat kekurangan dalam Laporan Tugas Akhir ini. Oleh karena itu, kritik dan saran dari pembaca sangat bermanfaat bagi penulis. Semoga laporan ini dapat bermanfaat bagi semua pihak yang membacanya. Semarang, tgl Bulan 2014 Penulis vi

7 ABSTRAK Dalam penelitian ini dirumuskan masalah tentang bagaimana mengimplementasikan algoritma Affine cipher dan Vigenere cipher untuk keamanan login pada sistem inventori TB Mita Jepara agar dapat menjadi lebih aman dibandingkan saat menggunakan MD5. Sedangkan tujuan dari penelitian ini adalah untuk merancang keamanan login pada sistem inventori TB Mita menggunakan enkripsi Affine cipher dan Vigenere cipher, membuat enkripsi password login pada sitem inventori TB Mita menjadi lebih aman digunakan serta merancang enkripsi password login agar dapat diterapkan pada sitem inventori TB Mita menggunakan PHP. Affine cipher dan Vigenere cipher merupakan bagian dari algoritma simetris. Proses enkripsi dan proses dekripsi pada algoritma Affine cipher membutuhkan dua kunci, sedangkan proses enkripsi dan dekripsi menggunakan Vigener cipher membutuhkan satu kunci. Gabungan dari algoritma Affine cipher dan Vigenere cipher akan menghasilkan tiga kunci sehingga menjadi lebih kuat. Hasil dari keamanan password menggunakan Affine cipher dan Vigenere cipher dapat menjadi lebih kuat dibandingkan menggunakan algoritma MD5. Kata kunci : Affine, Vigenere, MD5, sistem login vii

8 ABSTRACT In this research, it disscuses about the implemention of algorithm Affine cipher and Vigenere cipher login security of inventory system at Mita Material store Jepara in order to be more secure than using MD5. The purpose of this research is to design a login security of inventory system at Mita Material store using Affine cipher and Vigenere cipher encryption, to create the encryption of password login security in inventory system at Mita Material store more safety used and to design a login password encryption to be applied in the inventory system of Mita Material store using PHP. Affine cipher and Vigenere cipher are part of symmetric algorithm. Encryption and decryption processes of Affine cipher algorithm requires two keys, meanwhile the process of encryption and decryption using Vigener cipher requires one key. The combined of Affine cipher and Vigenere cipher algorithm will produce three keys, it becomes more powerful. The results of the security password using Affine cipher and Vigenere cipher can be more powerful than using the MD5 algorithm. Keywords : Affine, Vigenere, MD5, login system. viii

9 DAFTAR ISI PERSETUJUAN SKRIPSI... ii PENGESAHAN DEWAN PENGUJI... iii PERNYATAAN KEASLIAN SKRIPSI... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii DAFTAR ISI... ix DAFTAR TABEL... xi DAFTAR GAMBAR... xii BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI Kajian Jurnal Pertama Kajian Jurnal Kedua Kajian Jurnal Ketiga Kriptografi Enkripsi dan Dekripsi Algoritma MD Algoritma Affine Cipher Algoritma Vigenere Cipher ix

10 2.9 Pengenalan Basisdata Metode Waterfall Perancangan Sistem BAB III METODE PENELITIAN Analisis Sistem Desain Sistem Implementasi / Coding Sistem Pengujian Sistem Maintenance Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi Alur Sistem Login Pengkodean Tampilan Layar Pengujian Langkah Pengujian Hasil Pengujian Analisis Hasil Pengujian BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA x

11 DAFTAR TABEL Tabel 2.1. Konversi Karakter ke Nilai Desimal Tabel 2.2. Vigenere Cipher Tabel 2.3. Simbol Use Case Tabel 2.4. Vigenere Cipher Tabel 4.1. Black-box testing sistem login Tabel 4.2. Black-Box testing keamanan menggunakan MD5 dibandingkan dengan Affine dan Vigenere cipher xi

12 DAFTAR GAMBAR Gambar 2.1. Diagram Proses Enkripsi dan Dekripsi Gambar 2.2. Proses Enkripsi Affine Cipher Gambar 2.3. Proses Dekripsi Affine Cipher Gambar 2.4. Proses Enkripsi Vigenere Cipher Gambar 2.5. Proses Dekripsi Vigenere Cipher Gambar 2.6. Diagram Model Waterfall Gambar 3.1. Proses Enkripsi Menggunakan Affine dan Vigenere Cipher Gambar 3.2. Proses Dekripsi Menggunakan Vigenere dan Affine Cipher Gambar 3.3. Desain Tabel Login Gambar 3.4. Desain Halaman Pembuatan Account Gambar 3.5. Desain Halaman Hapus Account Gambar 3.6. Desain Halaman Edit Account Gambar 3.7. Desain Halaman Login Gambar 3.8. Desain Halaman Lupa Password Gambar 4.1. Use Case Sistem Login Gambar 4.2. Flowchart Proses Login Gambar 4.3. Flowchart Pengelolaan Account Gambar 4.4. Tampilan Halaman Login Gambar 4.5. Tampilan Halaman Lupa Password Gambar 4.6. Tampilan Halaman Pembuatan Account Gambar 4.7. Tampilan Halaman Hapus Account Gambar 4.8. Tampilan Halaman Edit Account Gambar 4.9. Tabel Admin Menggunakan MD Gambar Pencarian Dengan Kata Kunci MD Gambar Pencarian Dengan Kata Kunci MD5 decrypt tools Gambar Dekripsi Ciphertext Menggunakan MD Gambar Tabel Admin Menggunakan Affine dan Vigenere Cipher Gambar Pencarian Dengan Kunci Affine cipher dan Vigenere cipher xii

13 Gambar Pencarian Dengan Kunci Affine cipher and Vigenere cipher decrypt tool Gambar Dekripsi Ciphertext Menggunakan Affine Cipher Gambar Dekripsi Ciphertext Menggunakan Vigenere Cipher xiii

14 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi saat ini sangat membantu masyarakat dalam memenuhi kebutuhan informasi. Masyarakat membutuhkan suatu sarana yang mudah untuk memperoleh informasi. Sehingga perlu disediakan media yang dapat mempercepat terjadinya transaksi informasi. Penyediaan informasi ini harus didukung dengan keamanan sistem agar informasi yang ada tidak jatuh pada pihak yang tidak seharusnya. Hal yang penting dalam komunikasi menggunakan komputer adalah untuk menjamin kerahasian data/informasi, salah satunya dengan menggunakan enkripsi. Enkripsi adalah suatu proses untuk mengamankan suatu informasi dengan membuat informasi tersebut menjadi sebuah ciphertext (pesan rahasia) dengan menggunakan algoritma tertentu [1]. TB Mita adalah toko bangunan dikota Jepara yang menjual berbagai macam barang bangunan. Pelaksanaan transaksi penjualan pada toko ini sudah memanfaatkan sistem inventori yang menggunakan bahasa pemrograman PHP. Agar dapat memasuki sistem, user harus melakukan autentikasi dengan menginputkan username dan password terlebih dahulu. PHP merupakan bahasa pemrograman yang umum digunakan pada aplikasi browser. Salah satu fungsi yang digunakan oleh pemrograman PHP adalah fungsi session. Session adalah sebuah variable sementara yang diletakkan dibagian server dimana PHP dapat mengambil nilai yang tersimpan diserver meskipun telah membuka halaman baru. Fungsi session inilah yang digunakan oleh PHP untuk melakukan autentikasi agar dapat mengatur hak akses dari suatu halaman web [2]. Pada proses autentikasi password pada TB Mita telah menggunakan enkripsi MD5 yang sudah disediakan oleh PHP. Massage-Digest algorithm 5 (MD5) adalah algoritma enkripsi yang digunakan untuk membuat variable yang lebih sederhana dari data yang berukuran 1

15 2 besar dengan memanfaatkan fungsi hash. Penggunaan MD5 untuk enkripsi password saat ini bisa dikatakan sudah tidak aman lagi [3]. Hal itu disebabkan karena sudah mulai banyak sistem peretas enkripsi dari MD5 yang dapat ditemukan dengan mudah diinternet. Sehingga diperlukan suatu metode lain yang dapat digunakan untuk enkripsi password agar tidak mudah diretaskan oleh pihak yang tidak bertanggung jawab. Affine cipher merupakan sebuah enkripsi yang menggunakan sandi substitusi. Sedangkan vegenere cipher merupakan sebuah enkripsi dengan melakukan beberapa pergeseran yang direpresentasikan menggunakan satu kata kunci. Proses enkripsi dan proses dekripsi pada algoritma Affine cipher membutuhkan dua kunci, sedangkan proses enkripsi dan dekripsi menggunakan Vigener cipher membutuhkan satu kunci. Gabungan dari algoritma Affine cipher dan Vigenere cipher akan menghasilkan tiga kunci. Penggunaan tiga kunci ini mejadikan penggunaan algoritma Affine cipher dan Vigenere cipher menjadi lebih kuat dibandingkan hanya menggunakan Affine cipher saja atau Vigenere cipher saja [4], sebab selain jumlah kunci yang digunakan lebih banyak juga dibutuhkan dua kali proses dekripsi untuk mendapatkan plaintext yang diinginkan. Berdasarkan pertimbangan diatas, maka diperlukan implementasi enkripsi menggunakan algoritma Affine cipher dan Vigenere cipher untuk pengamanan password pada sistem inventori TB Mita jepara. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka rumusan masalah dalam tugas akhir ini adalah sebagai berikut : bagaimana mengimplementasikan algoritma Affine cipher dan Vigenere cipher untuk keamanan login pada sistem inventori TB Mita jepara agar dapat menjadi lebih aman. 1.3 Batasan Masalah Batasan masalah ini berfungsi untuk membatasi persoalan yang dihadapi agar tidak menyimpang dari yang diinginkan. Adapun batasan masalahnya adalah sebagai berikut:

16 3 1. Enkripsi Affine cipher dan Vigenere cipher ini hanya diterapkan pada sistem inventori TB Mita Jepara. 2. Enkripsi Affine cipher dan Vigenere cipher ini hanya untuk mengenkripsi password login pada sistem inventori TB Mita Jepara. 3. Enkripsi Affine cipher dan Vigenere cipher ini menggunakan bahasa pemrograman PHP. 4. Enkripsi Affine cipher dan Vigenere cipher tidak ditambahkan modifikasi pada algoritma Affine cipher ataupun Vigenere cipher. 1.4 Tujuan Penelitian Dari rumusan masalah yang telah disebutkan, dibuatlah tujuan penelitian sebagai berikut : 1. Merancang keamanan login sistem inventori TB Mita menggunakan enkripsi Affine cipher dan Vigenere cipher. 2. Membuat enkripsi password login pada sitem inventori TB Mita menjadi lebih aman digunakan. 3. Merancang enkripsi password login agar dapat diterapkan pada sistem inventori TB Mita menggunakan PHP. 1.5 Manfaat Penelitian Dari penelitian ini diharapkan dapat diambil manfaatnya bagi pihak yang terkait, yaitu : 1. Bagi Pengembang kelembagaan Penelitian ini dapat memberikan solusi peningkatan keamanan informasi TB Mita Jepara, sehingga informasi yang dimiliki oleh TB Mita Jepara tidak disalah gunakan oleh pihak yang tidak bertanggung jawab. 2. Bagi Pembaca Dapat dijadikan sebagai acuan untuk melakukan penelitian dengan topik yang serupa maupun sebagai bahan acuan untuk melakukan penelitian lebih lanjut.

17 4 3. Bagi Penulis Menambah pengetahuan dan pengalaman tentang penggunaan enkripsi untuk keamanan password menggunakan Affine cipher dan Vigenere cipher. Selain itu penulis juga dapat menerapkan dan mengimplementasikan enkripsi Affine cipher dan Vigenere cipher menggunakan bahasa pemrograman PHP. 4. Bagi Akademik Mengetahui perkembangan teknologi informasi dengan implementasi Enkripsi untuk keamanan suatu sistem, sehingga menjadi acuan untuk lebih mengenali potensi mahasiswa dengan ilmu pengetahuan lebih luas lagi.

18 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Kajian Jurnal Pertama Pada bulan juni 2013 Eka Adhitya Dharmawan, Erni Yudaningtyas, dan M. Sarosa dalam jurnal EECCIS volume : 7, nomor : 1, dengan judul PERLINDUNGAN WEB PADA LOGIN SISTEM MENGGUNAKAN ALGORITMA RIJNADEL membahas tentang pemanfaatan teknik enkripsi dan dekripsi data sebagai teknik pengamanan sistem [5]. Dalam jurnal diungkapkan bahwa masalah keamanan sistem merupakan salah satu aspek penting dalam sistem informasi, akan tetapi aspek keamanan ini terkadang kurang mendapatkan perhatian dari pemilik dan pengelola sistem. Padahal apabila informasi yang terdapat dalam sistem disalah gunakan oleh pihak lain akan memberikan kerugian bagi pemilik informasi. Sehingga perlu disediakan alternatif perlidungan sistem yang mampu mencegah hal tersebut. Keamanan login dan database menjadi bagian yang sangat penting dalam keamanan sistem. Autentikasi database pada saat pengguna melakukan login yang menggunakan password dan username menjadi sangat rentan untuk diretas. Penyerang biasanya menggunakan SQL Injection sebagai salah satu teknik serangan untuk mengekploitasi aplikasi web untuk dapat memperoleh hak akses tidak sah agar dapat memasuki sistem. Eka Adhitya Dharmawan dkk menawarkan penggunaan algoritma Rijnadel sebagai pilihan untuk perlindungan login pada sistem web dari serangan SQL Injection. Algoritma Rijnadel merupakan algoritma simetrik dan cipher blok. Sehingga menjadikan kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Pemilihan blok dan kunci akan menentukan proses yang akan dilalui ketika melakukan enkripsi atau dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu. Pemakaian algoritma Rijnadel difokuskan pada pengiriman data login agar terlindungi oleh SQL Injection. 5

19 6 Adapun kesimpulan yang didapat adalah algoritma Rijnadel dapat digunakan untuk memproteksi database server dari serangan SQL Injection, yang mana database server merupakan tempat penyimpanan data yang harus dijaga dari pihak yang tidak seharusnya. 2.2 Kajian Jurnal Kedua Pada tahun 2013 Juliadi, Bayu Prihandono dan Nilamsari Kusumastuti dari FMIPA UNTAN Pontianak dalam Buletin Ilmiah Mat. Stat. dan Terapannya volume 02, nomor 02 halaman 87 92, dengan judul KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUAT DENGAN VIGENERE CIPHER membahas tentang meningkatkan kemanan informasi atau pesan dengan menggunakan modifikasi Affine cipher yang diperkuat dengan Vigenere cipher [4]. Affine cipher dan Vigenere cipher merupakan aturan konversi berupa alfabet arab yang berjumlah 26, sedangkan pada modifikasi yang dilakukan pada Affine cipher yang diperkuat dengan Vigenere cipher, akan ditambahkan beberapa karakter yaitu karakter angka dari 0 sampai 9 dan ditambahkan empat karakter lain yaitu berupa ( _., ) yang menjadikan jumlah ukuran konfersi menjadi 40. Proses enkripsi dilakukan dengan mengkonversikan plaintext kedalam tabel konversi, kemudian menentukan tiga buah kunci yaitu pada Affine cipher memakai kunci pertama dan kunci kedua, sedangkan Vigenere cipher memakai kunci ketiga. Selanjutnya, plaintext di enkripsi dengan menggunakan persamaan enkripsi Affine cipher, sehingga diperoleh ciphertext dari Affine cipher berupa ciphertext sementara. Berikutnya, ciphertext sementara tadi dienkripsi dengan menggunakan persamaan enkripsi Vigenere cipher yang menghasilkan ciphertext dari Vigenere cipher berupa ciphertext yang akan dikirimkan. Sedangkan pada proses dekripsi dilakukan dengan terlabih dahulu mengkonversikan ciphertexs dengan menggunakan dekripsi Vigenere cipher sehingga menghasilkan plaintexs sementara. Dari plaintext sementara tersebut akan di dekripsi kembali menggunakan persamaan dekripsi Affine cipher. Plaintext hasil dari dekripsi Affine cipher inilah yang merupakan plaintext sebelum terjadi prosess enkripsi.

20 7 Adapun kesimpulan yang diperoleh yaitu dengan menggunakan perhitungan modifikasi Affine cipher yang diperkuat dengan Vigenere cipher akan diperoleh ciphertexs yang memiliki karakter berbeda dengan plaintexs, yang menjadikan ciphertexs tidak mudah didekripsi oleh kriptanalisis. Dengan melalui dua kali proses penyandian, maka ciphertext yang dihasilkan akan mempunyai karakteristik dari cipher alfabet majemuk. Apabila kriptanalisis mengetahui alur enkripsi ataupun dekripsi serta ukuran alur pada modifikasi Affine cipher yang diperkuat dengan Vigenere cipher, maka kriptanalisis harus bekerja lebih keras dalam menemukankan ketiga buah kunci yang digunakan. 2.3 Kajian Jurnal Ketiga Pada bulan Maret 2014 Hartini dan Sri Primaini dari AMIK SIGMA Palembang dalam jurnal volume : 2, nomor : 1, dengan judul KRIPTOGRAFI PASSWORD MENGGUNAKAN MODIFIKASI METODE AFFINE CIPHERS membahas tentang penggunaan algoritma Affine pada password untuk keamanan informasi didalam suatu sistem [6]. Dalam jurnal ini disebutkan bahwa sarana penyimpanan, pengiriman data/informasi dan dokumen penting dapat dengan mudah diakses oleh pihak yang tidak bertanggungjawab. Sehingga menjadikan keamanan sistem menjadi sebuah isu penting dan terus berkembang. Dengan adanya sistem komputer dengan jumlah pengguna yang banyak maka harus disediakan kontrol menggunakan password agar pengguna yang tidak memiliki hak akses tidak dapat mengakses sistem yang bukan haknya. Perlunya kontrol password ini dapat diatasi dengan membuat password yang sulit dipecahkan dengan menggunakan prinsip-prinsip kriptografi. Algorima Affine cipher adalah algoritma yang dapat digunakan untuk modifikasi password agar sistem tidak dapat dibuka oleh pihak yang tidak bertanggungjawab. Affine cipher merupakan perkembangan dari Caesar cipher yang mengalikan plaintext (pesan asli) dan menambahkannya dengan sebuah pergeseran. Agar dapat membuat Affine cipher yang lebih aman Hartini dan Sri Primaini memodifikasi Affine cipher dengan membuat kebalikan dari Affine cipher, yaitu dengan membuat huruf dan angka sebagai plaintext akhir dalam

21 8 password akan menjadi ciphertexts (pesan yang telah disandikan) awal. Biasanya password dapat terdiri dari angka 0 sampai 9 dan alfabet a sampai z. Adapun kesimpulan yang diambil adalah password yang dienkripsi dan didekripsi menggunakan modifikasi metode Affine cipher dengan karakter password yang dapat dienkripsi dan didekripsi yaitu alfabet dan bilangan asli. Kriptografi password merupakan perangkat lunak yang dibangun untuk mengenkripsi dan dekripsi sebuah password agar tidak dapat dibaca oleh orang yang tidak berhak walaupun dengan melihat kode sumber programnya. Pengujian kriptografi password menggunakan kasus uji dengan teknik black box yang menunjukkan bahwa secara fungsional prototipe perangkat lunak ini benar. Pengujian ini tidak mencakup uji alpha dan beta (pengujian oleh pemakai). 2.4 Kriptografi Kata kriptografi berasal dari bahasa Yunani, krupto (tersembunyi) dan grafh (tulisan) yang artinya tulisan yang tersembunyi. Kriptografi merupakan cabang ilmu matematika tentang persandian untuk keamanan data. Proses untuk menyandikan pesan (plintext) menjadi pesan rahasia (ciphertext) disebut sebagai enkripsi. Sedangkan proses untuk merubah pesan rahasia (ciphertext) menjadi pesan yang dapat dibaca (plaintext) disebut dekripsi. Dalam kriptografi terdapat prinsip-prinsip dasar yang harus terpenuhi [7], yaitu: a. Kerahasiaan (confidelity) Layanan kerahasiaan harus menjadikan pesan yang dikirim menjadi tetap rahasia dan tidak diketahui oleh pihak lain kecuali pihak penerima pesan atau pihak yang memiliki ijin. Biasanya hal tersebut dilakukan dengan menggunakan suatu algoritma matematis yang mampu mengubah data yang ada menjadi sulit dibaca dan dipahami. b. Keutuhan data (data integrity) Merupakan layanan yang dapat mendeteksi atau mengenali jika terjadi perubahan data (penambahan, perubahan, penghapusan) yang dilakuan oleh pihak lain.

22 9 c. Otentikasi (authentication) Layanan ini berhubungan dengan proses identifikasi keaslian data/ informasi serta identifikasi pihak-pihak yang terlibat dalam pengiriman data/informasi. d. Anti penyangkalan (non-repudiation) Layanan ini mencegah suatu pihak menyangkal aksi yang telah dilakukan sebelumnya. Dalam kriptografi juga terdapat istilah-istilah, yaitu: Plaintext (M) adalah pesan yang hendak dikirimkan (berisi pesan asli). Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi (fungsi D) adalah proses mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Sistem kriptografi yang baik seharusnya tahan terhadap serangan analisis sandi. Analisis sandi atau juga dikenal dengan istilah Criptanalysis merupakan ilmu yang mempelajari tentang cara memecahkan teks sandi sehingga akan didapat teks yang asli beserta kunci rahasianya. Apabila terdapat ciphertext dapat berubah menjadi plaintext dengan menggunakan kunci yang benar maka proses tersebut dinamakan breaking code, sedangkan yang melakukannya adalah cryptanalyst. Berdasar kunci yang dipakai, kriptografi dapat dibedakan menjadi dua bagian [8] yaitu: 1. Algoritma Simetrik (Symmetric Algorithms) Algoritma simetrik disebut juga sebagai algoritma konvensional. Algoritma simetrik menggunakan suatu kunci yang sama untuk proses enkripsi dan dekripsi. Penggunaan kunci yang sama menjadikan kekuatan

23 10 algoritma simetrik menjadi sangat bergantung pada satu kunci yang digunakan, selain itu proses dekripsi pada algoritma simetrik juga menjadi kebalikan dari proses enkripsi. Apabila pengiriman kunci dapat dilakukan secara aman, akan menjadikan kesempatan cryptanalyst untuk mendapatkan ciphertext dan plaintext semakin kecil. 2. Algoritma Asimetrik (Asymetric Algorithms) Kunci public (public key) yang merupakan nama lain dari algoritma asimetrik. Enkripsi dan dekripsi pada algoritma asimetrik menggunakan kunci yang berbeda. Kunci dalam algoritma asimetrik dibagi menjadi dua yaitu kunci umum (public key) dan kunci pribadi (private key). Pada kunci umum, kunci tersebut dapat diketahui oleh semua orang (public). Sedangkan pada kunci pribadi hanya dapat diketahui oleh orang yang bersangkutan. Penggunaan kunci umum memungkinkan seseorang untuk dapat mengenkripsi suatu pesan tetapi tidak dapat mendeskripsikan pesan tersebut. Hanya orang yang memiliki kunci pribadi yang dapat mendeskripsikan pesan yang telah dienkripsi. Sehingga kedua kunci tersebut (kunci umum dan kunci pribadi) harus saling berhubungan satu dengan yang lainnya. Terdapat dua tipe dasar dalam algoritma asimetrik yaitu Steam Cipher dan Block Cipher. Proses pada Steam Cipher akan lebih mudah untuk diimplementasikan dalam hardware karena menggunakan pengkodean 1 bit atau byte dalam satu kali proses. Sedangkan hardware bekerja berdasarkan bit-bit yang menjadi satuan terkecilnya dalam melakukan proses perhitungan. Dalam Steam Cipher, plaintext atau byte yang sama akan dienkripsi kedalam byte yang berbeda pada setiap enkripsinya. Pada proses Block Cipher akan melakukan pengkodean pada 1 block dalam sekali proses. Umumnya ukuran block yang digunakan akan memenuhi rumus 2 n dengan n adalah bilangan integer dan ukuran block-nya dapat ditentukan sesuai keinginan.

24 Enkripsi dan Dekripsi Enkripsi merupakan bagian dari kriptografi yang digunakan untuk merubah suatu pesan atau informasi menjadi sandi-sandi yang bersifat rahasia. Enkripsi juga dapat diartikan sebagai cipher atau kode. Penyandian pesan atau informasi yang dilakukan menggunakan kunci, yang menjadikan pesan atau informasi tadi dapat dibaca. Tujuan dari enkripsi adalah untuk menyembunyikan pesan atau informasi dari pihak yang tidak berhak. Secara matematis, enkripsi dapat dituliskan sebagai berikut : EK (M) = C (Proses Enkripsi) Ketika proses enkripsi dilakukan, pesan M disandikan menggunakan kunci K kemudian menghasilkan pesan C. Pesan M dapat disebut sebagai plaintext sedangkan pesan C dapat disebut sebagai ciphertext. Dekripsi merupakan kebalikan dari enkripsi. Dekripsi digunakan untuk mengembalikan sandi-sandi atau informasi yang telah diacak menjadi bentuk yang asli dengan menggunakan kunci yang sama untuk proses enkripsi. Secara matematis, dekripsi dapat dituliskan sebagai berikut : DK (C) = M (Proses Dekripsi) Ketika proses dekripsi dilakukan, pesan C yang merupakan ciphertext diuraikan dengan menggunakan kunci K sehingga menghasilkan pesan M yang berupa plaintext [1]. Gambar 2.1. Diagram Proses Enkripsi dan Dekripsi Gambar 2.1 menjelaskan bahwa untuk melakukan proses enkripsi diperlukan input berupa plaintext dan juga kunci ekripsi agar dapat menghasilkan ciphertext.

25 12 Sedangkan untuk proses dekripsi diperlukan input berupa ciphertext dan juga kunci dekripsi untuk dapat menghasilkan plaintext. Pada penggunaan algoritma klasik terkadang dibutuhkan sebuah tabel khusus untuk dapat melakukan perhitungan. Tabel ini digunakan untuk mengkonversi karakter yang akan dienkripsi menjadi bentuk decimal, dapat juga digunakan untuk mengkonversi bilangan decimal kedalam bentuk karakter. Adapun bentuk tabel konversi adalah sebagai berikut : Tabel 2.1 Konversi Karakter ke Nilai Desimal Huruf A B C D E F G H I J K L M Angka Huruf N O P Q R S T U V W X Y Z Angka Algoritma MD5 MD5 (Message-Digest algortihm 5), merupakan prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana (fungsi hash) dengan menggunakan kriptografik secara luas dengan hash value 128-bit. MD5 biasanya dimanfaatkan dalam berbagai aplikasi untuk keamanan untuk meguji integritas sebuah file. Enkripsi menggunakan MD5 masih mendominasi sebagian besar aplikasi yang menggunakan pemrograman PHP. Banyak yang mengganggap bahwa enkripsi menggunakan MD5 sudah kuat karena enkripsi yang dihasilkannya bersifat one way hash. Padahal saat ini penggunaan MD5 untuk enkripsi password bisa dikatakan sudah tidak aman lagi [3]. Hal itu disebabkan karena sudah mulai banyak sistem peretas enkripsi dari MD5 yang dapat ditemukan dengan mudah diinternet. Berapapaun string yang di enkripsi menggunakan MD5 akan menghasilkan 32 karakter ciphertext. Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Sebagai contoh pesan ASCII sepanjang 0-byte bila dimasukkan dalam hash terkait MD5 akan menjadi :

26 13 MD5( ) = d41d8cd98f00b204e ecf8427e Sedangkan untuk 12-byte sebagai masukan dan hash MD5 terkait panjang enkripsi yang dihasilkan akan sama. MD5( enkripsi md5 ) = cd9611b17e651bf946a8341d692bc4e0 Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) akan menghasilkan hash yang benar-benar berbeda, misalnya pada kata enkripsi, kata enkripsi diganti menjadi kata dekripsi sehingga menjadi: MD5( dekripsi md5 ) = 1fa6fb36dd20581f36f237140bdd4073 Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam jaminan bahwa berkas yang diambil belum terdapat perubahan. 2.7 Algoritma Affine Cipher Affine cipher adalah teknik cipher yang merupakan perluasan dari Caesar cipher. Affine cipher tergolong dalam algoritma klasik yang merupakan algoritma penyandian yang sudah ada sebelum era digital sekarang ini. Algoritma klasik pada darasarnya hanya terdiri dari cipher subtitusi dan cipher tranposisi. Cipher subtitusi yaitu proses mensubtitusi karakter-karakter yang ada pada plaintext. Sedangkan cipher tranposisi yaitu proses pertukaran huruf-huruf yang terdapat dalam suatu string. Affine cipher merupakan metode kriptografi yang menggunakan kunci simetris, yang mana kunci yang digunakan untuk melakukan enkripsi sama dengan kunci yang digunakan untuk dekripsi [4]. Adapun terdapat dua proses dalam penggunaan Affine cipher, yaitu : Proses Enkripsi Affine Cipher Proses enkripsi menggunakan Affine cipher membutuhkan 2 buah kunci yaitu kunci 1 (a) dan kunci 2 (b) untuk dapat menghasilkan ciphertext. Plaintext (Pi) akan dikonversikan menggunakan table konversi sehingga menjadi bentuk decimal, kemudian ciphertext (Ci) akan diperoleh dengan mengenkripsi plaintext dengan persamaan : Ci = (a Pi + b) mod 26. (1)

27 14 Ci merupakan ciphertext dari pergeseran karakter yang terdapat pada plaintext. Pi merupakan pergeseran karakter pada plaintext. a merupakan kunci berupa bilangan bulat yang relatif prima dengan 26, apabila a tidak relatif prima dengan 26 maka dekripsi tidak akan bisa dilakukan. Sedangkan kunci b merupakan pergeseran nilai relatif prima dari a. Agar dapat memperoleh ciphertext maka perlu dilakukan perhitungan dengan persamaan (1) adapun hasil ang diperoleh masih berupa bilangan decimal, kemudian dari bilangan decimal tersebut akan dikonversi menggunakan tabel menjadi ciphertext yang diinginkan. Gambar 2.2 Proses Enkripsi Affine Cipher Gambar 2.2 menjelaskan bahwa untuk memperoleh ciphertext menggunakan Affine cipher dibutuhkan input berupa plaintext yang akan dienkripsi menggunakan dua buah kunci Proses Dekripsi Affine Cipher Proses dekripsi menggunakan Affine cipher membutuhkan dua buah kunci yang mana kedua kunci yang dipakai haruslah sama dengan kunci yang digunnakan pada proses enkripsi. Agar dapat memperoleh plaintext maka kunci 1 (a) akan dirubah dalam bentuk invers a (mod 26), dinyatakan dengan a -1. Jika a -1 ada, maka dekripsi akan dilakukan dengan persamaan Pi = a -1 (Ci - b) mod 26. (2) Pi merupakan plaintext dari pergeseran karakter yang terdapat pada ciphertext. Ci merupakan pergeseran karakter pada ciphertext. a dan b merupakan kunci yang sama dengan kunci yang digunakann pada proses enkripsi. Agar dapat memperoleh plaintext maka diperlukan perhitungan

28 15 menggunakan persamaan (2). Sebelum melakukan perhitungan terlebih dahulu Pi dan Ci harus dikonversikan kedalam bentuk decimal menggunakan tabel konversi. Hasil dari perhitungan yang dilakukan akan berbentuk bilangan decimal yang kemudian akan dikonversi menggunakan tabel konversi untuk memperoleh plaintext. Gambar 2.3 Proses Dekripsi Affine Cipher Gambar 2.3 menjelaskan bahwa untuk memperoleh plaintext menggunakan Affine cipher dibutuhkan input berupa ciphertext yang akan dienkripsi menggunakan dua buah kunci. Kekuatan dari Affine cipher ini terletak pada kunci yang dipakai. Kunci ini merupakan nilai integer yang menunjukkan pergeseran karakter-karakter. Selain itu Affine cipher juga menggunakan barisan bilangan-bilangan yang berfungsi sebagai pengali kunci. Barisan yang digunakan dapat berupa bilangan tertentu seperti deret bilangan genap, deret bilangan ganjil, deret bilangan prima, deret fibonaci dapat juga deret bilangan yang dibuat sendiri. Dengan adanya kemungkinan pemilihan kunci yang dipilih lebih bervariatif dan lebih banyak algoritma enkripsi subtitusi lain menjadikan Affine cipher sebagai sistem enkripsi paling sempurna dibandingkan dengan algoritma enkripsi subtitusi lainnya [6]. 2.8 Algoritma Vigenere Cipher Vigenere cipher merupakan bagian dari algoritma kriptografi klasik yang sangat dikenal karena menggunakan rumus matematika, selain itu Vigenere cipher juga dapat menggunakan tabel Vigenere untuk melakukan enkripsi plaintext ataupun dekripsi ciphertext. Tabel Vigenere ini digunakann untuk memperoleh

29 16 ciphertext berdasarkan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek dari plainext maka maka kunci akan diulang penggunaannya secara periodik. Penggunaan tabel Vigenere untuk proses enkripsi dilakukan dengan cara menarik garis vertikal dari huruf plaintext kebawah, kemudian tarik kekanan secara horisontal dari huruf kunci. Hasil potongan dari kedua garis tersebut menyatakan huruf ciphertext nya. Sedangkan untuk dekripsi menggunakan Vigenere dilakukan dengan cara yang sebaliknya, yaitu menarik kearah huruf ciphertext yang dituju secara horisontal dari huruf kunci. Kemudian tarik garis vertikal dari huruf ciphertext sampai huruf plaintext [4]. Tabel 2.2 Vigenere Cipher Pada tabel 2.2 menunjukkan dibagian pojok kiri secara vertikal merupakan plaintext sedangkan dibagian atas secara horizontal digunakan untuk kunci. Terdapat dua proses dalam penggunaan Vigenere cipher, yaitu : Proses Enkripsi Vigenere Cipher Proses enkripsi menggunakan Vigenere cipher membutuhkan 1 buah kunci untuk dapat menghasilkan ciphertext. Kunci yang digunakan merupakan

30 17 sebuah kata atau susunan dari beberapa huruf. Kemuadian dari kunci yang sudah ditentukan akan dikonversikan mengguakan tabel konversi sehingga menjadi bentuk desimal. Selain mengkonversi kunci yang digunakan, Vigenere cipher juga harus mengkonversi Plaintext (Pi) menggunakan table konversi agar menjadi bentuk desimal, kemudian ciphertext (Ci) akan diperoleh dengan mengenkripsi plaintext dengan persamaan : Ci = (Pi + Kr) mod 26. (3) Ci merupakan ciphertext dari pergeseran karakter yang terdapat pada plaintext. Pi merupakan pergeseran karakter pada plaintext. Kr merupakan kunci berupa hasil konversi tabel berbentuk bilangan desimal dari pergeseran karakter yang terdapat pada kunci yang digunakan. Hasil perhitungan yang dilakukan menggunakan persamaan (3) akan menghasilkan sebuah bilangan decimal untuk kemudian perlu dikonversi menggunakan tabel konversi untuk memperoleh ciphertext. Gambar 2.4 Proses Enkripsi Vigenere Cipher Gambar 2.4 menjelaskan bahwa untuk merubah plaintext menjadi ciphertext pada Vigenere cipher dibutuhkan input berupa plaintext dan sebuah kunci Proses Dekripsi Vigenere Cipher Proses dekripsi menggunakan Vigenere cipher membutuhkan 1 buah kunci untuk dapat menghasilkan plaintext. Kunci yang digunakan merupakan kunci yang sama dengan kunci yang digunakan pada proses enkripsi. Kemuadian dari kunci yang sudah ada akan dikonversikan mengguakan tabel konversi sehingga menjadi bentuk desimal. Selain mengkonversi

31 18 kunci yang digunakan, Vigenere cipher juga harus mengkonversi ciphertext (Ci) menggunakan table konversi yang juga menghasilkan bilanngan desimal, kemudian plaintext (Pi) akan diperoleh dengan mendekripsi plaintext dengan persamaan : Pi = ((Ci Kr ) + 26) mod 26. (4) Pi merupakan plaintext dari pergeseran karakter yang terdapat pada ciphertext. Ci merupakan pergeseran karakter pada ciphertext. Kr merupakan kunci berupa hasil konversi tabel berupa bilangan desimal dari pergeseran karakter yang terdapat pada kunci yang digunakan. Kemudian untuk mendapatkan Pi dapat dilakukan dengan terlebih dahulu mengurangi nilai Ci dengan nilai Kr hasil dari pengurangan yang sudah dilakukan akan dijumlahkan dengan angka 26 untuk kemudian hasil penjumlahan akan di modulo 26. Hasilnya akan berupa bilangan decimal, dari hasil bilangan decimal yang didapat akan dikonversi dengan tabel konfersi sehingga diperoleh karakter plaintext yang diinginkan. Gambar 2.5 Proses Dekripsi Vigenere Cipher Gambar 2.5 menjelaskan bahwa untuk merubah ciphertext menjadi plaintext pada Vigenere cipher dibutuhkan input berupa ciphertext dan sebuah kunci. Vigenere cipher dikenal luas karena cara kerjanya yang mudah dimengerti dan dijalankan serta bagi para pemula akan sulit untuk dipecahkan. Pada saat kejayaannya, Vigenere cipher dijuluki sebagai le chiffre indenchiffrable (bahasa perancis: sandi yang tak terpecahkan ). Metode pemecahan Vigenere cipher

32 19 sendiri baru ditemukan pada abad ke-19 tepatnya ditahun 1854 oleh Charles Babbage. 2.9 Pengenalan Basisdata Basis data adalah kumpulan data yang saling berhubungan merefleksikan fakta-fakta yang terdapat di suatu sistem. Basis data mendeskripsikan state dari sebuah sistem. Saat satu kejadian muncul di dunia nyata yang mengubah state yang ada dalam system, maka satu perubahaan juga harus dilakukan terhadap data yang disimpan di basis data. Basis data merupakan komponen utama sistem informasi karena semua informasi untuk pengambilan keputusan berasal dari data di basis data. Pengelolaan basis data yang buruk dapat mengakibatkan ketidak tersediaan data penting. Penggunaan basis data akan lebih menguntungkan karena selain lebih akurat dengan data yang up-to-date juga untuk menyimpan data-data dalam bentuk kertas akan memakan tempat lebih luas [9]. MySQL merupakan database yang paling banyak digunakan saat ini, dengan alasan bahwa MySql adalah database yang sangat kuat dan cukup stabil untuk digunakan sebagai media penyimpanan data. Selain MySQL ada bnyak database yang juga cukup sering digunakan, bahkan juga tidak kalah mudah untuk digunakan misalnya Oracle dan Postgre SQL. MySQL adalah sebuah Relational Database Management System (DBMS) yang didistribusikan secara gratis dibawah lisensi GPL (General Public License) sehingga setiap orang bebas untuk menggunakan database ini Metode Waterfall Metode waterfall merupakan metode yang menggunakan pendekatan secara skuensial dan sistematis melalui tahapan-tahapan yang terdapat dalam SDLC untuk membangun sebuah perangkat lunak. Hal yang ditkankan dalam metode waterfall adalah keterurutan dalam proses pengembangan perangkat lunak. Penulis memilih metode ini dikarenakan metode ini cocok untuk membangun perangkat lunak yang tidak terlalu besar dan sumber daya manusia yang terlibat dalam jumlah yang terbatas. Penggunaan metode waterfall memiliki beberapa

33 20 proses yaitu system requirements analysis, design, coding, implementation and testing, dan maintenance [10]. Gambar 2.6 Diagram Model Waterfall Tahapan pertama dalam model waterfall adalah tahapan requirements. Pada tahapan requirements didefinisikan mengenai kondisi yang dibutuhkan oleh pengguna untuk menyelesaikan permasalahan sehingga tujuan yang diinginkan dapat tercapai. Tahapan requirements ini bertujuan untuk mengumpulkan kebutuhan-kebutuhan pengguna untuk kemudian dirubah menjadi deskripsi yang lengkap dan jelas. Tahapan yang kedua adalah tahapan analisis. Pada tahapan analisis akan dijabarkan segala sesuatu yang akan ditangani oleh perangkat lunak. Pemodelan pada tahapan ini merupakan representasi dari objek didunia nyata. Sehingga dalam tahapan analisis ini harus dapat memahami domain informasi serta perilaku apa saja yang diperlukan pada perankat lunak yang akan dibangun. Tahapan ketiga adalah tahapan design (perancangan perangkat lunak) yang merupakan proses menerjemahkan kebutuhan kedalam bentuk model perangkat lunak agar dapat diukur kualitasnya sebelum dimulai tahapan implementasi. Tahapan perancangan perangkat lunak ini memiliki proses multi langkah dan dan berfokus pada atribut perangkat lunak yang berbeda, seperti arsitektur perangkat lunak, struktur data dan detail algoritma.

34 21 Tahapan keempat adalah tahapan coding, yaitu implementasi dari tahapantahapan sebelumnya kedalam sebuah bahasa yang dapat dimengerti oleh komputer. Kemudian dari impementasi tersebut komputer dapat menjalankan fungsi-fungsi yang telah didefinisikan sehingga mampu menyediakan layanan bagi pengguna. Tahapan kelima adalah tahapan pengujian. Pengujian dilakukan untuk mengetahui siap atau tidaknya perangkat lunak untuk digunakan. Pada umumnya terdapat 2 macam pengujian yang sering digunakan yaitu white-box dan blackbox. Pengujian white-box adalah pengujian pada struktur internal dan algoritma yang digunakan dalam perangkat lunak yang diuji. Sedangkan pengujian blackbox menitik beratkan pengujian pada fungsionalitas dari sebuah perangkat lunak tanpa harus mengetahui struktur dari perangkat lunak yang diuji. Pengujian blackbox akan dikatan berhasil apabila fungsi-fungsi yang ada sudah memenuhi spesifikasi kebutuhan yang telah dibuat sebelumnya. Tahapan keenam adalah perawatan (maitenance) yang merupakan penggunaan perangkat lunak disertai dengan perbaikan dan perawatan. Perbaikan dan perawatan diperlukan agar sistem dapat dikembangkan kemampuannya Perancangan Sistem Perancangan sistem merupakan alat yang dapat menggambarkan alur dari kegiatan yang dilakukan secara manual ataupun menggunakan komputer sehingga menjadikan kegiatan yang dilakukan menjadi lebih terkontrol dan terstruktur. Berikut adalah alat bantu dalam perancangan sistem : 1. Use Case Diagram Use case diagram merupakan diagram yang menggambarkan fungsionalitas yang diharapkan dari sebuah sistem dari sudut pandang user (pengguna). Yang ditekankan didalam use case adalah apa yang diperbuat oleh sistem, bukan bagaimana sistem bekerja. Secara umum use case dapat dikatakan sebagai pola perilaku sistem dan urutan transaksi yang dilakukan oleh satu aktor. Ada 4 jenis relasi yang dapat terjadi pada use case, yaitu : a) Association antara aktor dan use case

35 22 b) Association antara use case c) Inheritance antara use case d) inheritance antar aktor. Adapun simbol-simbol yang digunakan dalam use case diagram antara lain : Tabel 2.3 Simbol Use Case Keterangan Simbol Actor / aktor Use case Association relationship Include relationship Extend relationship Generalitation relationship 2. Flowchart Flowchart (bagan alir) merupakan chart (bagan) yang menunjukkan secara logika alur (flow) didalam sebuah program atau sistem. Simbol-simbol yang digunakan dalam flowchart antara lain:

36 23 Tabel 2.4. Simbol Flowchart Keterangan Flow direction : digunakan untuk menghubungkan antarasismbol yang satu dengan symbol yang lain Simbol Terminator : digunakan untuk permulaan (Start) dan akhir (End) dari suatu kegiatan Connector : Penyambung proses dalam dalam lembar atau halaman yang sama Connector : mendefinisika penghubung kebagian lain dihalaman yang berbeda Processing : digunakan untuk menunjukkan pengolahan yang dilakukan oleh computer Manual Operation : digunakan untuk menunjukkan kegiatan manual Decision : digunakan untuk pemilihan proses dari kondisi yang ada Input output : menyatakan proses input dan output tanpa tergantung jenis peralatannya Manual input : untuk memasukkan data secara manual menggunakan keyboard

37 24 Preparation : mempersiapkan penyimpanan yang akan digunakann sebagai tempat pengolahan didalam storage Predefine proses : digunakan untuk pelaksanaan suatu bagian (sub-program) Disk and On-line Storage : menyatan input yang berasal dari disk atau disimpan ke disk Magnetik tape unit : menyatakan input yang berasal dari pita magnetic atau disimpan ke pita magnetic Punch Card : menyatakan input bberasal dari kartu atau disimpan kedalam kartu penyimpanan Display : menyatakan peralatan output yang digunakan Dokumen : menyatakan input berasal dari dokumen dalam bentuk kertas / output dicetak dalam kertas

38 BAB III METODE PENELITIAN 3.1 Analisis Sistem Masalah keamanan merupakan salah satu hal yang penting akan tetapi sering disepelekan dalam membuat suatu sistem komputer. Dalam membangun sebuah sistem komputer, keamanan merupakan bagian yang menjadi pelindung data ataupun informasi. Perlindungan data atau informasi sangat diperlukan untuk menjaga kerahasiaan data atau informasi agar tidak disalah gunakan oleh pihak yang tidak memiliki hak akan data atau informasi tersebut [11]. Sehingga pembuatan fasilitas keamanan menjadi hal wajib yang harus dimiliki bagi setiap sistem komputer. TB Mita Jepara memiliki sebuah sistem inventori berbentuk aplikasi browser yang digunakan untuk kegiatan penjualan, mendata persediaan dan beberapa fungsi lain didalamnya. Didalam sistem inventori tersebut hanya karyawan dan pemilik toko saja yang diperbolehkan mengoperasikanya. Untuk membatasi jumlah pemakai sistem inventori maka dibuatlah suatu fasilitas login yang mana dalam fasilitas login tersebut pengguna yang hendak meggunakan sistem harus memasukkan username dan password. Kemudian username dan password yang dimasukkan akan dicek keasliannya (valid / tidak valid). Proses pengecekan asli atau tidaknya username dan password yang diberikan disebut juga sebagai proses otentikasi. Proses otentikasi pada sistem inventori TB Mita Jepara ini menggunakan pemograman PHP yang terkoneksi dengan database MySQL. Data username dan password didalam database tersimpan dalam sebuah tabel, yang mana dalam tabel tersebut password yang tersimpan telah terenkripsi. Enkripsi merupakan proses merubah data asli (plaintext) menjadi sandi-sandi yang tidak dapat dibaca (ciphertext). Enkripsi ini dilakukan untuk menjadikan password yang digunakan agar tidak mudah diketahui oleh pihak yang salah. Meskipun demikian, tetap ada kemungkinan sandi tersebut dapat dipecahkan. 25

39 26 Sehingga diperlukan metode enkripsi yang kuat untuk dapat diterapkan dalam pengenkripsian password. Pada aplikasi browser, pemrograman PHP merupakan pemrograman yang umum digunakan karena script PHP dapat disisipkan dibagian manapun dalam HTML. Sistem inventori TB Mita tidak hanya menggunakan PHP untuk fungsifungsi dalam sistem inventori saja, akan tetapi juga digunakan untuk fasilitas login. Pengguaan PHP untuk login ini didukung dengan tahapan pembuatan account yang harus dilakukann terlebih dahulu. Dalam pembuatan account diperlukan input berupa username dan password yang kemudian username dan password tersebut akan disimpan didalam database. Sebelum penyimpanan dilakukan PHP akan melakukan proses enkripsi pada password yang menjadikan password yang disimpan dalam database menjadi berupa ciphertext. Proses enkripsi yang digunakan dalam penyimpanan password pada sistem inventori TB Mita Jepara ini menggunakan enkripsi algoritma MD5. MD5 merupakan algoritma enkripsi yang digunakan untuk membuat variable yang lebih sederhana dari data yang berukuran besar dengan memanfaatkan fungsi hash. Pada pemrograman PHP sudah menyediakan fungsi algoritma MD5. Sehingga untuk melakukan enkripsi menggunakan MD5 sangatlah mudah, yaitu cukup memanggil fungsi MD5 untuk mengenkripsi data atau informasi yang diiginkan. Kemudahan dalam menggunakan algoritma MD5 pada pemrograman PHP menjadikan MD5 sangat sering digunakan oleh programmer untuk melakukan proses enkripsi. Selain kemudahan pemakaian MD5, seringkali programmer juga mengira bahwa MD5 adalah algoritma yang aman untuk mengenkripsi sebuah password. Hal tersebut wajar karena hasil enkripsi menggunakan MD5 akan selalu menghasilkan 32 karakter ciphertext tanpa peduli jumlah string yang terdapat dalam plaintext. Bahkan perubahan satu karakter pada string plaintext akan menghasilkan ciphertext yang sangat berbeda. MD5 yang mulai diperkenalkan oleh seorang profesor MIT yang bernama Ronald Rivest pada sekitar tahun 1991 sempat dijadikan sebagai algoritma enkripsi standar dalam berbagai keperluan proses otentikasi. Akan tetapi pada tahun 1996, kelemahan pada MD5 mulai ditemukan. Sejak saat diketahui bahwa

40 27 MD5 cenderung rentan terhadap serangan collision. Serangan collision adalah suatu peristiwa dimana dua nilai yang berbeda dapat memiliki nilai hash yang sama. Bahkan setelah tahun 2008, telah ditemukan cara untuk memanfaatkan collision ini untuk memalsukan sertifikat SSL yang menjadikan MD5 divonis tidak cocok untuk dipakai sebagai fungsi enkripsi yang membutuhkan ketahanan dari serangan collision [3]. MD5 juga tidak menggunakan kunci apapun untuk melakukan proses enkripsi, hal tersebut menjadikan proses dekripsinya tidak perlu menemukan kunci yang digunakan. Selain itu saat ini hasil dari enkripsi MD5 semakin mudah di dekripsi dengan banyaknya situs-situs diinternet yang menyediakan fasilitas dekripsi algoritma MD5. Cara menemukan situs tersebut juga sangat mudah yaitu cukup dengan menuliskan dekripsi MD5 pada website pencarian (google, bing, yahoo dll) maka akan diperoleh saran situs untuk deskripi MD5. Kemudian dengan membuka situs deskripsi MD5 yang dipilih dan menuliskan ciphertext dari MD5 pada form yang telah disediakan maka akan didapatkan plaintext yang dibutuhkan. Dengan kelemahan yang terdapat pada MD5, maka diperlukan algoritma pengganti MD5 untuk enkripsi password pada sistem inventori TB Mita Jepara. Affine cipher dan Vigenere cipher merupakan bagian dari algoritma kriptografi klasik yang menggunakan kunci simetrik yang mana kunci yang digunakan untuk proses enkripsi sama dengan kunci yang digunakan untuk proses dekripsi. Penggunaan kunci pada algoritma Affine cipher dan Vigenere cipher ini menjadikan kriptanalisis membutuhkan waktu untuk menemukan kunci yang digunakan sebelum melakukan dekripsi pada ciphertext. Untuk proses enkripsi menggunakan algoritma Affine cipher dan Vigenere cipher akan dilakukan dengan cara mengenkripsi plaintext awal menggunakan Affine cipher yang akan menghasilkan ciphertext sementara. Selanjutnya dari ciphertext sementara tersebut kemudian akan dienkripsi lagi menggunkan Vigenere cipher untuk menghasilkan ciphertext yang akan digunakan. Sedangkan untuk dekripsi ciphertext maka akan didekripsikan menggunakan Vigenere cipher terlebih dahulu yang menghasilkan plaintext sementara. Kemudian dari palaintext sementara akan di dekripsikan kembali menggunakan Affine cipher yang menghasilkan

41 28 plaintext awal (plaintext sebelum proses enkripsi). Proses enkrisi dan dekripsi menggunakan Affine cipher dan Vigenere cipher dapat dilihat pada gambar 3.1. dan gambar 3.2. Gambar 3.1. Proses Enkripsi Menggunakan Affine dan Vigenere Cipher Gambar 3.2. Proses Dekripsi Menggunakan Vigenere dan Affine Cipher Tahapan proses enkripsi menggunakan affine cipher dan vigenere cipher dapat dicontohkan sebagai berikut : 1. Misalkan plaintext yang akan dienkripsi adalah YOGA 2. Menyiapkan tabel nilai desimal karakter Tabel 3.1 Konversi Karakter ke Nilai Desimal Huruf A B C D E F G H I J K L M Angka Huruf N O P Q R S T U V W X Y Z Angka Mengenkripsi plaintext menggunakan Affine cipher Dari tabel 3.1 dapat diperoleh persamaan :

42 29 Plaintext Y O G A Angka Sehingga diperoleh : Plaintext : Y O G A Ekivalen : Kunci 1 = 5 dan Kunci 2 = 7 Kunci 1 merupakan a, sedangkan kunci 2 merupakan b. Enkripsi plaintext akan dihitung menggunakan kekongruenan : Ci = (a Pi + b ) mod 26 Ci = (5 Pi + 7) mod 26 Perhitungannya adalah sebagai berikut : P1 = 24 -> C1 = ( = 127) mod 26 = 23 -> X P2 = 14 -> C2 = ( = 77) mod 26 = 25 -> Z P3 = 6 -> C3 = ( = 37) mod 26 = 11 -> L P4 = 0 -> C4 = ( = 7) mod 26 = 7 -> H Dari perhitungan enkripsi menggunakan Affine cipher dengan plaintext YOGA mengasilkan ciphertext XZLH 4. Ciphertext dari proses enkripsi Affine cipher akan dienkripsi kembali menggunakan Vigenere cipher Dari tabel 3.1 diperoleh persamaan : Plaintext X Z L H Angka Kunci K A M U Angka Sehingga diperoleh : Plaintext : X Z L H -> dengan ekivalen : Kunci : K A M U -> dengan ekivalen : Enkripsi plaintext akan dihitung dengan menggunakan kekonkruenan: Ci = (Pi + Kr) mod 26

43 30 Perhitugannya adalah sebagai berikut: P1 = 23 -> C1 = ( = 33) mod 26 = 7 -> H P2 = 25 -> C2 = ( = 25) mod 26 = 25 -> Z P3 = 11 -> C3 = ( = 23) mod 26 = 23 -> X P4 = 7 -> C4 = ( = 27) mod 26 = 1 -> B Dari perhitungan enkripsi menggunakan Vigenere cipher dengan plaintext XZLH mengasilkan ciphertext HZXB 5. Sehingga dari plaintext awal YOGA menghasilkan ciphertext akhir HZXB yang kemudian ciphertext HZXB akan disimpan ke database. Dari proses enkripsi yang sudah dilakukan dapat didekripsikan kembali dengan tahapan sebagai berikut: 1. Menyiapkan ciphertext yang akan di dekripsikan yaitu HZXB. 2. Menyiapkan tabel nilai desimal karakter, seperti pada tabel Mendekripsi ciphertext menggunakan Vigenere cipher Dari tabel 3.1 diperoleh persamaan : Ciphertext H Z X B Angka Kunci K A M U Angka Sehingga diperoleh : Ciphertext : H Z X B -> dengan ekivalen : Kunci : K A M U -> dengan ekivalen : Dekripsi ciphertext akan dihitung dengan menggunakan kekonkruenan: Pi = ((Ci Kr ) + 26 ) mod 26 Perhitugannya adalah sebagai berikut: C1 = 7 -> P1 = ((7-10 = -3) + 26) mod 26 = 23 -> X C2 = 25 -> P2 = ((25-0 = 25) + 26) mod 26 = 25 -> Z C3 = 23 -> P3 = ((23-12 = 11) + 26) mod 26 = 11 -> L C4 = 1 -> P4 = ((1-20 = -19) + 26) mod 26 = 7 -> H

44 31 Dari perhitungan dekripsi menggunakan Vigenere cipher dengan ciphertext HZXB mengasilkan ciphertext XZLH 4. Plaintext dari proses dekripsi menggunakan Vigenere cipher akan di dekipsikan kembali menggunaka Affine cipher Dari tabel 3.1 dapat diperoleh persamaan : Ciphertext X Z L H Angka Sehingga diperoleh : Ciphertext : X Z L H Ekivalen : Kunci 1 : 5 Kunci 2 : 7 Kunci 1 merupakan a, sedangkan kunci 2 merupakan b. Dekripsi ciphertext akan dihitung menggunakan kekongruenan : Pi = a -1 (Ci - b) mod 26 Pi = 5-1 (Ci - 7) mod 26 Pertama-tama perlu dihitung 5-1 (mod 26), yang dapat dihitung dengan memecahkan kekongruenan lanjar (mod 26), solusinya adalah x 21 (mod 26) sebab 5.21 = (mod 26) meghasilkan 1 Perhitugannya adalah sebagai berikut: C1 = 23 -> P1 = ( 21 (23 7) = 336) mod 26 = 24 -> Y C2 = 25 -> P2 = ( 21 (25 7) = 378) mod 26 = 14 -> O C3 = 11 -> P3 = ( 21 (11 7) = 84) mod 26 = 6 -> G C4 = 7 -> P4 = ( 21 (7 7) = 0) mod 26 = 0 -> A Dari perhitungan dekripsi menggunakan Affine cipher dengan ciphertext mengasilkan plaintext YOGA 5. Sehingga dari ciphertext akhir HZXB menghasilkan plaintext sementara dari hasil dekripsi Vigenere cipher XZLH yang kemudian didekripsikan kembali menggunakan Affine sehingga menjadi plaintext awal YOGA.

45 32 Proses enkripsi dan proses dekripsi pada algoritma Affine cipher membutuhkan dua kunci, sedangkan proses enkripsi dan dekripsi menggunakan Vigener cipher membutuhkan satu kunci. Gabungan dari algoritma Affine cipher dan Vigenere cipher akan menghasilkan tiga kunci. Penggunaan tiga kunci ini mejadikan penggunaan algoritma Affine cipher dan Vigenere cipher menjadi lebih kuat dibandingkan hanya menggunakan Affine cipher saja atau Vigenere cipher saja, sebab selain jumlah kunci yang digunakan lebih banyak juga dibutuhkan dua kali proses dekripsi untuk mendapatkan plaintext yang diinginkan [4]. Terkadang kriptanalis yang hendak mendeskripsi ciphertext akan mencoba untuk mencari situs-situs dekripsi cipher diinternet. Akan tetapi untuk mendekripsi algoritma Affine cipher dan Vigenere cipher tidak akan dapat dilakukan dengan cara tersebut, sebab ciphertext yang akan didekripsi selain menggunakan dua kali proses enkripsi menggunakan dua algoritma yang berbeda juga kriptanalis membutuhkan kunci yang tepat untuk dapat mendekripsikan ciphertext. Sehingga bagi kriptanalis yang hendak mendekripsi ciphertext harus mendekripsikannya secara manual, dan itupun akan menjadi sulit apabila kriptanalis tidak mengetahui jenis algoritma yang digunakan untuk melakukan enkripsi. 3.2 Desain Sistem 1. Pembuatan Database Dalam pembuatan database akan disediakan sebuah tabel khusus untuk otentikasi login, yang mana dalam tabel tersebut akan digunakan tiga field yaitu terdiri dari : a. Field id dengan tipe integer. Field id ini akan digunakan untuk mengecek posisi data yang dituju agar menjadi lebih mudah. Karena field id ini bersifat auto increment sehingga antara satu id dengan id yang lain tidak aka sama. b. Field username dengan tipe varchar. Field ini digunakan untuk memberikan inisial pengguna pada sistem inventori TB Mita Jepara.

46 33 c. Field password dengan tipe data varchar. Field password akan digunakan sebagai tepat menyimpan kunci dari tiap username. Pada field password inilah yang isi field-nya akan dienkripsi menggunakan algoritma Affine cipher dan Vigenere cipher. Adapun tampilan tabel yang akan dibuat akan seperti ini : Id Username Password 1 Admin ZMZXJGSKJL 2 Karyawan YBHJKGQKHLP Gambar 3.3. Desain Tabel Login 2. Pembuatan Account Pembuatan account ini dibutuhkan untuk menambahkan, merubah ataupun mengurangi (menghapus) account. Untuk menambahkan account akan disediakan form pembuatan account baru. Sedangkan untuk merubah atau menghapus account akan disediakan tombol Edit dan tombol Hapus. Adapun desain pembuatan account adalah sebagai berikut : Gambar 3.4. Desain Halaman Pembuatan Account Dari gambar 3.4 menunjukkan tiga bagian utama yang terdapat dalam halaman pembuatan account yaitu :

47 34 Bagian 1 : merupakan header dari menu Admin dari sistem inventori TB Mita. Dalam header ini terdapat dua pilihan menu yaitu menu logout yang digunakan untuk keluar dari sistem inventori TB Mita dan menu home yang digunakan untuk kembali ke beranda sistem inventori TB Mita Bagian 2 : merupakan form pembuatan account baru dengan memasukkan username dan password baru, adapun jumlah karakter pada password dibatasi sebanyak 4 sampai 20 karakter saja. setelah itu menekan tombol simpan. Pada saat tombol simpan ditekan maka akan dimintai konfirmasi password pembuat account. Hal ini dilakukan agar hanya orang yang memiliki hak saja yang dapat membuat account baru. Bagian 3 : merupakan data account yang sudah ada atau sudah terdaftar dalam sistem Pada bagian data account terdapat dua fungsi tambahan yaitu fungsi hapus account yang digunakan untuk menghapus account pengguna dan juga fungsi edit account yang digunakan untuk mengedit data account pengguna. 3. Pembuatan Fungsi Hapus Account Fungsi hapus account dapat digunakan untuk mengurangi account yang sudah tidak aktif atau sudah tidak digunakan lagi agar tidak terjadi kepemilikan account ganda. Selain itu dapat juga digunakan apabila ada salah satu account (karyawan) yang hak akses nya dicabut oleh pemilik account utama (pemilik toko). Adapun tampilan desain dari fungsi hapus account adalah sebagi berikut :

48 35 Gambar 3.5. Desain Halaman Hapus Account Gambar 3.5. menunjukkan sebuah tampilan yang akan muncul ketika fungsi hapus pada kolom aksi ditekan. Dalam tampilan tersebut hanya yang memiliki account saja yang dapat menghapus account yaitu dengan cara memasukkan password terlebih dahulu kemudian menekenan tombol konfirmasi. Sedangkan untuk membatalkan penghapusan dapat ditekan tombol kembali. 4. Pembuatan Fungsi Edit Account Fungsi edit account dapat digunakan untuk memperbarui username atau password dari sebuah account. Halaman edit account akan muncul ketika fungsi edit pada kolom aksi ditekan. Adapun desain dari halaman edit account adalah sebagai berikut:

49 36 Gambar 3.6. Desain Halaman Edit Account Gambar 3.6 menunjukkan bahwa untuk mengganti username atau password diperlukan masukan berupa password lama terlebih dahulu kemudian dapat dilanjutkan dengan menekan tombol Konfirmasi, sedangkan untuk membatalkannya dapat dengan menekan tombol kembali. 5. Pembuatan Sistem Login Sistem login ini dibutuhkan untuk membatasi pengguna dari sistem inventori TB Mita Jepara. Hanya pengguna yang memiliki username dan password yang valid saja yang dapat menggunakan sistem inventori. Adapun desain dari halaman sistem login adalah sebagai berikut :

50 37 Gambar 3.7. Desain Halaman Login Pada gambar 3.7 memiliki 3 bagian utama didalamnya. Adapun tiap bagiannya adalah sebagai berikut : Bagian 1 : merupakan header dari sistem inventori TB Mita Jepara Bagian 2 : merupakan bagain form login yang harus diisi untuk dapat masuk kedalam sistem inventori TB Mita Jepara. Bagian 3 : merupakan fungsi yang digunakan apabila pengguna lupa dengan password yang dimiliki. 6. Fungsi Lupa Password Fungsi lupa password digunakan untuk kondisi dimana pengguna lupa dengan password yang dimiliki. Untuk mendapatkan password pengguna diharuskan memasukkan username dan juga tiga kunci dekripsi. Adapun tampilan pada halaman lupa password adalah sebagai berikut :

51 38 Gambar 3.8. Desain Halaman Lupa Password Pada gambar 3.8 terdapat dua bagian utama, bagian-bagian tersebut yaitu : Bagian 1 : merupakan header dari sistem inventori TB Mita Jepara, didalam header ini terdapat menu login yang dapat digunakan untuk kembali pada sistem login. Bagian 2 : merupakan form yang harus diisi apabila lupa password agar dapat memperoleh password. 3.3 Implementasi / Coding Sistem Implementasi dari penerapan Affine cipher dan Vigenere cipher untuk keaman login, akan dibangun menggunakan bahasa pemrograman PHP. Adapaun tools yang akan digunakan adalah Adobe Dreamweaver, XAMPP, browser. 1. Adobe Dreamweaver Adobe Dreamweaver adalah aplikasi pengembang yang digunakan untuk mendesain/membangun web. Adobe Dreamweaver merupakan keluaran dari Adobe Systems yang dahulu dikenal dengan sebagai Macromedia Dreamweaver. Adobe Dreamweaver menyediakan kemudahan bagi para pengembang aplikasi browser atau pengembang web dengan menyediakan fasilitas Design View yang menjadikan pengguna Adobe Dreamweaver dapat melihat secara langsung setiap perubahan yang dilakukan. Dengan kemudahan

52 39 yang dimiliki untuk mengembangkan aplikasi browser maka Adobe Dreamweaver akan digunakan untuk membantu proses implementasi dari penerapan Affine cipher dan Vigenere cipher untuk keaman login TB Mita Jepara. Dalam pengerjaannya, Adobe Dreamweaver akan digunakan untuk membangun 2 file yaitu : a. enkripsi.php : file ini berisi proses enkripsi Affine cipher dan Vigenere cipher yang dapat dipanggil untuk mengenkripsi password atau data yang lain. b. dekripsi.php : digunakan untuk mendekripsikan password yang telah dienkripsi menggunakan algritma Vigenere cipher dan Affine cipher. Kedua file tersebut merupakan file yang ditambahkan untuk dapat mengumplementasikan Affine cipher dan Vigenere cipher dengan cara memanggil nama fungsi yang terdapat didalamnya. 2. XAMPP XAMPP merupakan perangkat lunak bebas yang dapat digunakan diberbagai macam sistem operasi dan didalamnya terdiri dari beberapa kompilasi program. XAMPP sendiri singkatan dari X (berarti dapat digunakan diberbagai sistem operasi) Apache MySQL PHP Perl. Karena untuk mengimplementasikan Affine cipher dan Vigenere cipher untuk keaman login akan menggunakan PHP dan MySQL maka XAMPP dapat digunakan sebagai salah satu saranan pembuatan. Apabila XAMPP telah ter-instal pada komputer, XAMPP dapat digunakan setelah mengaktifkan terlebih dahulu Apache dan MySQL pada XAMPP Control Panel. 3. Browser Implementasi dari Affine cipher dan Vigenere cipher untuk keaman login sistem Inventori TB Mita akan menggunakan aplikasi browser, oleh sebab itu untuk menjalankan sebuah aplikasi browser maka dibutuhkan bantuan sebuah browser. Browser adalah perangkat lunak yang dapat

53 40 digunakan untuk menjalankan sebuah aplikasi browser. Tanpa adanya browser maka aplikasi yang telah dibangun tidak akan dapat dijalankan. Peran browser sendiri sangatlah penting, selain untuk memproses aplikasi browser juga digunakan untuk menampilkan tampilan antarmuka. Untuk merancang tampilan antarmuka yang menarik pada aplikasi browser dapat menggunakan pemrograman CSS. Selain mudah digunakan, CSS akan menjadikan tampilan yang kaku menjadi lebih rapi. 3.4 Pengujian Sistem Setelah tahapan implementasi selesai akan dilanjutkan dengan tahapan pengujian. Pengujian yang dilakukan akan menggunakan pengujian black-box testing. Black-box testing merupakan pengujian suatu perangkat lunak atau sistem dengan menguji secara fungsional berdasarkan pada spesifikasi kebutuhan perangkat lunak. Black-box testing melakukan pengujian tanpa mengetahui struktur internal dari sistem atau komponen yang diuji [12]. Pengujian menggunakan black-box testing bertujuan untuk mendapatkan beberapa hasil diantaranya : Fungsi yang hilang atau tidak benar Kesalahan dari struktur data atau eksternal database Kesalahan dari inisialisasi dan terminasi Kesalahan dari antamuka Teknik pengujian black-box testing berfokus pada domain informasi dari perangkat lunak dengan melakukan test case yang mempartisi domain input dari suatu program dengan cara yang memberikan cakupan pengujian yang mendalam. Langkah-langkah yang akan dilakukan dalam menguji keamanan password mengggunakan MD5 pada TB Mita Jepara adalah: 1. Membuka database dan tabel penyimpanan password 2. Menyalin password MD5 pada field password 3. Membuka search engine. 4. Ketikkan pada form pencarian dengan kata kunci MD5 atau MD5 decrypt tool.

54 41 5. Pilih alamat yang akan digunakan. 6. Masukkan password MD5 yang sudah disalin dari tahap ke-2 pada form decryption (dekripsi) 7. Kemudian tekan tombol dekripsi yang tersedia Sedangkan langkah-langkah yang akan dilakukan dalam menguji keamanan password mengggunakan Affine cipher dan Vigenere cipher pada TB Mita Jepara adalah: 1. Membuka database dan tabel penyimpanan password 2. Menyalin password Affine cipher dan Vigenere cipher pada field password 3. Membuka search engine. 4. Ketikkan pada form pencarian dengan kata kunci Affine cipher dan Vigenere cipher atau Affine cipher dan Vigenere cipher decrypt tool. 5. Pilih alamat yang akan digunakan. 6. Masukkan password Affine cipher dan Vigenere cipher yang sudah disalin dari tahap ke-2 pada form decryption (dekripsi) 7. Kemudian tekan tombol dekripsi yang tersedia Adapun rencana pengujian sistem login pada sistem iventori TB Mita Jepara adalah : Tabel 3.2. Rencana pengujian Black-box sistem login N o Skenario Pengujian Test -Case Hasil yang diharapkan Hasil Pengujia n Kesimpula n 1 Mengosongkan Username: - Sistem akan Sesuai / Valid / semua isian Password: - menolak akses Tidak Tidak valid data login, lalu login dan sesuai langsung mengklik menampilkan pesan tombol Username dan Masuk. Password belum

55 42 diisi 2 Hanya mengisi Username: Sistem akan Sesuai / Valid / data Username admin menolak akses Tidak Tidak valid admin dan Password: - login dan sesuai mengosongkan menampilkan data Password, pesan Password lalu langsung belum diisi mengklik tombol Masuk. 3 Hanya mengisi Username: - Sistem akan Sesuai / Valid / data Password Password: menolak akses Tidak Tidak valid dan 123 login dan sesuai mengosongkan menampilkan data Username, pesan lalu langsung Username mengklik belum diisi tombol Masuk. 4 Menginputkan Username: Sistem akan Sesuai / Valid / dengan kondisi mimin menolak akses Tidak Tidak valid salah satu data (salah). login dan sesuai benar dan satu lagi salah, lalu langsung mengklik tombol Masuk. Password: admin (benar). menampilkan pesan Pengguna tidak terdaftar 5 Menginputkan Username: Sistem akan Sesuai / Valid /

56 43 sintaks SQL OR 1 = 1 menolak akses Tidak Tidak valid Injection pada Password: login dan sesuai kedua data OR 1 = 1 menampilkan login, lalu pesan Pengguna mengklik tidak terdaftar tombol Masuk. 6 Menginputkan Username: Sistem menerima Sesuai / Valid / data login yang admin akses login dan Tidak Tidak valid benar, lalu Password: kemudian sesuai mengklik admin langsung tombol menampilkan Masuk. Beranda sistem. Pengujian akan dilanjutkan dengan menguji tingkat keamanan password dengan membandingkan penggunaan algoritma MD5 dengan penggunaan algoritma Affine cipher dan Vigenere cipher. Adapun rencana pengujiannya adalah sebagai berikut : Tabel 3.3. Rencana pengujian Black-Box keamanan menggunakan MD5 dibandingkan dengan Affine dan Vigenere cipher No Skenario Pengujian Test Case Hasil yang diarapkan Hasil Pengujian Kesimpul an 1 Mengenkripsi password dengan MD5 Plaintext password : Admin plaintext akan menghasilkan ciphertext dari Sesuai / Tidak sesuai Valid / Tidak valid MD5 2 Membuka search engine untuk mencari sistem Kata Kunci : MD5 Tidak ditemukan sistem kriptanalis MD5 Sesuai / Tidak sesuai Valid / Tidak valid

57 44 kriptanalis MD5 3 Membuka search engine untuk mencari Kata Kunci : MD5 decrypt tool Tidak ditemukan sistem kriptanalis MD5 Sesuai / Tidak sesuai Valid / Tidak valid sistem kriptanalis MD5 4 Memasukkan ciphertext password MD5 Cipheretxt password : 21232f297a Plaintext password tidak dapat ditemukan Sesuai / Tidak sesuai Valid / Tidak valid pada sistem kriptanalis 57a5a a0e4a801f c3 5 Mengenkripsi password menggunkan Plaintext password : Admin plaintext akan menghasilkan ciphertext dari Sesuai / Tidak sesuai Valid / Tidak valid Affine cipher dan Vigenere cipher Key 1 : 5 Key 2 : 7 Key 3 : KAMU Affine cipher dan Vigenere cipher 6 Membuka search engine untuk mencari Kata Kunci : Affine cipher dan Tidak ditemukan sistem kriptanalis Sesuai / Tidak sesuai Valid / Tidak valid sistem kriptanalis Affine cipher dan Vigenere cipher Vigenere cipher Affine cipher dan Vigenere cipher 7 Membuka Kata Kunci Tidak ditemukan Sesuai / Valid /

58 45 search engine : Affine sistem Tidak Tidak untuk mencari cipher dan kriptanalis sesuai valid sistem Vigenere Affine cipher kriptanalis cipher dan Vigenere Affine cipher decrypt tool cipher dan Vigenere cipher 8 Membuka Kata Kunci Tidak ditemukan Sesuai / Valid / search engine : Affine sistem Tidak Tidak untuk mencari cipher kriptanalis sesuai valid sistem decrypt tool Affine cipher kriptanalis Affine cipher 9 Memasukkan Cipheretxt Plaintext Sesuai / Valid / ciphertext password : password tidak Tidak Tidak Affine cipher RWBPE dapat ditemukan sesuai valid dan Vigenere Key 1 : 5 cipher Key 2 : 7 password pada sistem kriptanalis 10 Membuka Kata Kunci Tidak ditemukan Sesuai / Valid / search engine : Vigenere sistem Tidak Tidak untuk mencari cipher kriptanalis sesuai valid sistem decrypt tool Vigenere cipher kriptanalis Vigenere cipher 11 Memasukkan Cipheretxt Plaintext Sesuai / Valid / ciphertext password : password tidak Tidak Tidak

59 46 Affine cipher dan Vigenere cipher password pada sistem kriptanalis RWBPE Key : KAMU dapat ditemukan sesuai valid 3.5 Maintenance Sistem Pemeliharaan (maintenance) tidak dapat dielakkan karena kebutuhan sistem selalu berubah ketika sistem sedang dikembangkan. Sistem harus dapat dipelihara jika sistem tetap ingin berguna dilingkungannya. Pada sistem inventori TB Mita Jepara pasti akan mengalami perkembangan kebutuhan, perkembangan kebutuhan tersebut memerlukan pemeliharaan yang baik. Sedangakan untuk pemeliharaan fasilitas login dapat dilakukan dengan beberapa hal yang sederhana seperti : Merubah tampilan antarmuka supaya dapat menghindari kejenuhan pemakaian. Merubah password account, perubahan password hendaknya dapat dilakukan secara berkala untuk menghindari password tidak diketahui oleh orang terdekat atau orang lain yang mengamati penggunaan password. Melakukan penghapusan account yang sudah tidak dipakai lagi. Sehingga jumlah account yang terdaftar hanya account yang bebar-benar masih digunakan.

60 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Alur Sistem Login Penggunaan algoritma Affine cipher dan Vigenere cipher akan diterapkan pada bagian login dan juga pengelolaan account. Interaksi antara Actor dengan Case pada bagian login dan juga pengelolaan account dapat dilihat dalam gambar 4.1 dibawah ini : Gambar 4.1. Use Case Sistem Login Pada gambar 4.1 terdapat 2 aktor dan 5 proses. Aktor admin merupakan pengguna yang mempunyai hak mengakses dan melakukan pengelolaan data admin. Aktor penyerang merupakan pengguna yang tidak sah yang memiliki tujuan untuk masuk kedalam sistem admin untuk memanipulasi data didalam sistem. Proses login merupakan proses pengecekan siapa saja yang akan diperbolehkan masuk kedalam sistem. Proses mengelola account merupakan proses mengelola account seperti menambah, merubah dan menghapus account. Proses menambah account merupakan proses memasukkan account baru kedalam sistem. Proses merubah account merupakan proses perubahan data account dari sistem. Dan terakhir proses menghapus account merupakan proses menghapus account yang sudah tersedia didalam sistem. Penggunaan enkripsi dan dekripsi password menggunakan Affine cipher dan Vigenere cipher dibagian login mempunyai alur urutan yang dapat dilihat pada gambar

61 48 Gambar 4.2. Flowchart Proses Login Pada gambar 4.2 memperlihatkan alur proses yaitu untuk melakukan login dibutuhkan input berupa username dan password, kemudian password yang telah diinput akan dienkripsi terlebih dahulu sebelum melakukan otentikasi login. Bila hasil otentikasi login benar maka pengguna dapat langsung memasuki sistem, sedangkan apabila salah maka pengguna dapat mengulang login atau memanfaatkan fasilitas lupa password. Pada fasilitas lupa password penggua diharuskan mengisi username dan juga tiga kunci yang digunakan untuk proses enkripsi yang mana ketiga kunci ini hanya diketahui oleh admin. Apabila username tersedia dan juga kunci yang diberikan salah maka pengguna dapat mencoba untuk mengisi kembali username dan juga tiga kunci, tetapi apabila username tersedia dan juga kunci yang diberikan benar maka akan dilakukan

62 49 proses dekripsi password sesuai dengan password dari username yang dimasukkan untuk kemudian memberikan password kepada pengguna untuk melakukan proses login. Sedangkan pada dibagian pengelolaan account mempunyai alur urutan yang dapat dilihat pada gambar 4.3. Gambar 4.3. Flowchart Pengelolaan Account

63 50 Pada gambar 4.3 memeperlihatkan alur proses yaitu untuk membuat account baru diperlukan inputan berupa username baru dan juga password baru. Kemudian melakukan konfirmasi pembuatan account baru dengan memasukkan password pengguna. Apabila konfirmasi salah maka dapat mengulang proses input account baru, sedangkan apabila konfirmasi benar maka password baru akan dienkripsi untuk kemudian account baru akan disimpan dalam sistem. Dari account yang telah tersedia akan diperiksa valid atau tidaknya account tersebut kemudian apabila tidak valid dapat dilakukan perubahan account dan juga menghapus account. Untuk melakukan perubahan account dapat dilakukan dengan input berupa perubahan username dan juga perubahan password. Kemudian melakukan konfirmasi perubahan account dengan memasukkan password penggunna yang sudah tersedia. Apabila konfirmasi salah maka akan dikembalikan ke halaman data account, tetapi apabila konfirmasi benar maka perubahan password akan dienkripsi untuk kemudian perubahan account akan disimpan dalam sistem. Sedangkann untuk proses menghapus account hanya dibutuhkan konfirmasi penghapusan account dengan memasukkan password penggunna yang sudah tersedia. Apabila konfirmasi salah maka akan dikembalikan ke halaman data account, tetapi apabila konfirmasi benar maka penghapusan account akan dilakukan Pengkodean Dalam mengimplementasikan algoritma Affine cipher dan Vigenere cipher untuk mengamankan password maka dibutuhkan pembuatan fungsi enkripsi dan dekripsi. Fungsi enkripsi akan dimulai dengan mengenkripsi password menggunakan Affine cipher terlebih dahulu kemudian dienkripsi kembali menggunakan Vigenere cipher. Sedangkan untuk fungsi dekripsi akan dimulai dengan Vigenere cipher terlebih dahulu kemudian didekrpsikan kembali menggunakann Affine cipher. Adapaun Source dari kedua fungsi tersebut adalah :

64 51 1. Enkripsi (enkripsi.php) <? function enkripsi($password){ $plaintext_awal = strtoupper($password) ; $plaintext_awal= str_split($plaintext_awal); $n= count($plaintext_awal); $a = 5; $b = 7; //Affine cipher for ($i=0; $i<$n;$i++){ $ciphertext_sementara.=chr((($a*ord($plaintext_awal[$i])- 65+$b)%26) +65); } $key= str_split('kamu'); $m= count($key); $ciphertext_sementara=str_split($ciphertext_sementara); $x=count($ciphertext_sementara); //Vigenere cipher for ($i=0; $i<$x;$i++){ $ciphertext_akhir.=chr(((ord($ciphertext_sementara[$i]) ord($key[$i %$m]) + 65)%26) +65); } }?> return $ciphertext_akhir; Untuk dapat memanggil fungsi yang terdapat dalam file enkripsi.php dapat menggunakan perintah : include ( enkripsi.php ); $enkripsi = enkripsi(); Dari perintah tersebut dapat dijelaskan bahwa untuk memanggil fungsi yang berada di file lain yang dalam hal ini adalah file enkripsi.php harus terlebih dahulu memanggil file tersebut dengan meggunakan fungsi include( enkripsi.php );. Sedangkan $enkripsi merupakan variable yang digunakan untuk menampung hasil enkripsi. Untuk proses enkripsinya dapat

65 52 dilakukan dengan memanggil fungsi enkripsi() yang terdapat pada file enkripsi.php. 2. Dekripsi (dekripsi.php) <? function dekripsi($password){ $ciphertext_akhir = $password; $ciphertext_akhir= str_split($ciphertext_akhir); $d= count($ciphertext_akhir); $key= str_split('kamu'); $e= count($key); //Vigenere cipher for ($i=0; $i<$d;$i++){ $plaintext_sementara.= chr(((26 + ord($ciphertext_akhir[$i]) ord($key[$i %$e]) + 65) %26) + 65); } $a = 5; $b = 7; $plaintext_sementara= str_split($plaintext_sementara); $plain= count($plaintext_sementara); //Affine cipher for ($i=0; $i<$plain;$i++){ $plaintext_awal.=chr((21*(ord($plaintext_sementara[$i])+65- $b)%26) +65); } }?> return $plaintext_awal; Untuk dapat memanggil fungsi yang terdapat dalam file dekripsi.php dapat menggunakan perintah : include ( dekripsi.php ); $dekripsi = dekripsi(); Dari perintah tersebut dapat dijelaskan bahwa untuk memanggil fungsi yang berada di file lain yang dalam hal ini adalah file dekripsi.php harus terlebih dahulu memanggil file tersebut dengan meggunakan fungsi include( dekripsi.php );. Sedangkan $dekripsi merupakan variable yang

66 53 digunakan untuk menampung hasil dekripsi. Untuk proses enkripsinya dapat dilakukan dengan memanggil fungsi dekripsi() yang terdapat pada file dekripsi.php Tampilan Layar Tampilan layar yang dibuat pada bagian login dan juga pengelolaan account pada sistem inventori TB Mita Jepara terdiri dari tampilan halaman login, tampilan halaman lupa password, tampilan halaman pembuatan account, tampilan halaman hapus account dan tampilan halaman edit account. Adapun tampilan layar dari masing masing halaman tersebut diatas adalah sebagai berikut : a) Tampilan Halaman Login Gambar 4.4. Tampilan Halaman Login Pada gambar 4.4 memiliki 3 bagian utama didalamnya. Adapun tiap bagiannya adalah sebagai berikut : Bagian 1 : merupakan header dari sistem inventori TB Mita Jepara Bagian 2 : merupakan bagain form login yang harus diisi untuk dapat masuk kedalam sistem inventori TB Mita Jepara. Bagian 3 : merupakan fungsi yang digunakan apabila pengguna lupa dengan password yang dimiliki. Halaman login ini adalah halaman yang pertamakali akan muncul ketika pengguna akan menggunakan sistem inventori. Agar pengguna dapat

67 54 mennggunakan sistem inventori pengguna harus melakukan proses login terlebih dahulu dengan memasukkan username dan juga password. b) Tampilan Halaman Lupa Password Gambar 4.5. Tampilan Halaman Lupa Password Pada gambar 4.5 terdapat dua bagian utama, bagian-bagian tersebut yaitu : Bagian 1 : merupakan header dari sistem inventori TB Mita Jepara, didalam header ini terdapat menu login yang dapat digunakan untuk kembali pada sistem login. Bagian 2 : merupakan form yang harus diisi apabila lupa password agar dapat memperoleh password. c) Tampilan Halaman Pembuatan Account

68 55 Gambar 4.6. Tampilan Halaman Pembuatan Account Dari gambar 4.6 menunjukkan tiga bagian utama yang terdapat dalam halaman pembuatan account yaitu : Bagian 1 : merupakan header dari menu Admin dari sistem inventori TB Mita. Dalam header ini terdapat empat pilihan menu yaitu menu logout yang digunakan untuk keluar dari sistem inventori TB Mita, menu About yang digunakan untuk menuju halaman tentang sistem, menu Help yang digunakan untuk menuju halaman bantuan dari sistem dan menu home yang digunakan untuk kembali ke beranda sistem inventori TB Mita Bagian 2 : merupakan form pembuatan account baru dengan memasukkan username dan password baru, setelah itu menekan tombol simpan. Pada saat tombol simpan ditekan maka akan dimintai konfirmasi password pembuat account. Hal ini dilakukan agar hanya orang yang memiliki hak saja yang dapat membuat account baru. Bagian 3 : merupakan data account yang sudah ada atau sudah terdaftar dalam sistem Pada bagian data account terdapat dua fungsi tambahan yaitu fungsi hapus account yang digunakan untuk menghapus account pengguna dan juga fungsi edit account yang digunakan untuk mengedit data account pengguna.

69 56 d) Tampilan Halaman Hapus Account Gambar 4.7. Tampilan Halaman Hapus Account Gambar 4.7 menunjukkan sebuah tampilan yang akan muncul ketika fungsi hapus pada kolom aksi ditekan. Dalam tampilan tersebut hanya yang memiliki account saja yang dapat menghapus account yaitu dengan cara memasukkan password terlebih dahulu kemudian menekenan tombol konfirmasi. Sedangkan untuk membatalkan penghapusan dapat ditekan tombol kembali. Fungsi hapus account dapat digunakan untuk mengurangi account yang sudah tidak aktif atau sudah tidak digunakan lagi agar tidak terjadi kepemilikan account ganda. Selain itu dapat juga digunakan apabila ada salah satu account (karyawan) yang hak akses nya dicabut oleh pemilik account utama (pemilik toko).

70 57 e) Tampilan Halaman Edit Account Gambar 4.8. Tampilan Halaman Edit Account Gambar 4.8 menunjukkan bahwa untuk mengganti username atau password diperlukan masukan berupa password lama terlebih dahulu kemudian menginputkan perubahan username dan juga perubahan password dan dilanjutkan dengan menekan tombol Konfirmasi, sedangkan untuk membatalkannya dapat dengan menekan tombol kembali. Fungsi edit account dapat digunakan untuk memperbarui username atau password dari sebuah account. Halaman edit account akan muncul ketika fungsi edit pada kolom aksi ditekan. 4.2 Pengujian Langkah Pengujian Pengujian yang akan dilakukan haruslah mengikuti langkah-langkah pengujian yang sudah direncanakan. Adapun langkah-langkah yang akan dilakukan dalam menguji keamanan password mengggunakan MD5 pada TB Mita Jepara adalah: 1. Membuka database dan tabel penyimpanan password Gambar 4.9. Tabel Admin Menggunakan MD5 2. Menyalin password MD5 pada field password

71 58 3. Membuka search engine. 4. Ketikkan pada form pencarian dengan kata kunci MD5 atau MD5 decrypt tool. Hasil pencarian menggunakan kata kunci MD5 dapat dilihat pada gambar Gambar Pencarian Dengan Kata Kunci MD5 Sedangkan hasil pencarian mengunakan kata kunci MD5 decrypt tool dapat dilihat pada gambar Gambar Pencarian Dengan Kata Kunci MD5 decrypt tool

72 59 Pada gambar 4.10 dan gambar 4.11 menunjukkan bahwa pencarian sistem kriptanalis menggunakan 2 kata kunci yang berbeda berhasil menemukan sistem kriptanalis untuk dekripsi MD5. 5. Pilih alamat yang akan digunakan. 6. Masukkan password MD5 yang sudah disalin dari tahap ke-2 pada form decryption (dekripsi) 7. Kemudian tekan tombol dekripsi yang tersedia. Misalkan dipilih dari salah satu hasil pencarian diatas dengan alamat maka akan masuk dalam sistem kriptanalis yang ditunjukkan pada gambar Gambar Dekripsi Ciphertext Menggunakan MD5 Pada gambar 4.12 menunjukkan dekripsi password MD5 menggunakan sistem kriptanalis yang dipilih dapat menghasilkan plaintext password yang dmaksud. Sedangkan langkah-langkah yang akan dilakukan dalam menguji keamanan password mengggunakan Affine cipher dan Vigenere cipher pada TB Mita Jepara adalah:

73 60 1. Membuka database dan tabel penyimpanan password Gambar Tabel Admin Menggnakan Affine dan Vigenere cipher 2. Menyalin password Affine cipher dan Vigenere cipher pada field password 3. Membuka search engine. 4. Ketikkan pada form pencarian dengan kata kunci Affine cipher dan Vigenere cipher atau Affine cipher and Vigenere cipher decrypt tool. Gambar Pencarian Dengan Kunci Affine cipher dan Vigenere cipher Pada gambar 4.14 menunjukkan bahwa pencarian sistem kriptanalis menggunakan kata kunci Affine cipher dan Vigenere cipher tidak berhasil menemukan sistem kriptanalis untuk dekripsi Affine cipher dan Vigenere cipher. Sedangkan hasil pencarian mengunakan kata kunci Affine cipher and Vigenere cipher decrypt tool dapat dilihat pada gambar 4.15.

74 61 Gambar Pencarian Dengan Kunci Affine cipher and Vigenere cipher decrypt tool Pada gambar 4.15 menunjukkan bahwa pencarian sistem kriptanalis menggunakan kata kunci Affine cipher and Vigenere cipher decrypt tool tidak berhasil menemukan sistem kriptanalis untuk dekripsi Affine cipher dan Vigenere cipher. Akan tetapi dapat ditemukan sistem kriptanalis untuk Affine cipher saja atau Vigenere cipher saja. 5. Pilih alamat yang akan digunakan. 6. Masukkan password Affine cipher dan Vigenere cipher yang sudah disalin dari tahap ke-2 pada form decryption (dekripsi) 7. Kemudian tekan tombol dekripsi yang tersedia. Misalkan dipilih dari hasil pencarian diatas dengan alamat maka akan masuk dalam sistem kriptanalis yang ditunjukkan pada gambar 4.16.

75 62 Gambar Dekripsi Ciphertext Menggunakan Affine cipher Pada gambar 4.16 menunjukkan bahwa dari ciphertext password yang didekripsikan menggunakann Affine cipher tidak berhasil ditemukan plaintext password yang dimaksud meskipun kunci yang digunakan benar. Gambar Dekripsi Ciphertext Menggunakan Vigenere cipher

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN VIGENERE CIPHER UNTUK KEAMANAN LOGIN SISTEM INVENTORI TB MITA JEPARA

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN VIGENERE CIPHER UNTUK KEAMANAN LOGIN SISTEM INVENTORI TB MITA JEPARA IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN VIGENERE CIPHER UNTUK KEAMANAN LOGIN SISTEM INVENTORI TB MITA JEPARA Yoga Religia 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika-S1

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PADA AYAM BROILER

LAPORAN TUGAS AKHIR SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PADA AYAM BROILER LAPORAN TUGAS AKHIR SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT PADA AYAM BROILER Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas

Lebih terperinci

PROPOSAL TUGAS AKHIR

PROPOSAL TUGAS AKHIR PROPOSAL TUGAS AKHIR SISTEM INFORMASI PENJUALAN KOMPUTER SECARA E-COMMERCE PADA CV. MEDIA PRIMA SEMARANG Nama N I M Program Studi Disusun Oleh : : Septia Eka Marizayanti : A12.2005.02037 : Sistem Informasi

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI

LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

LAPORAN TUGAS AKHIR. Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta. Disusun oleh :

LAPORAN TUGAS AKHIR. Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta. Disusun oleh : LAPORAN TUGAS AKHIR Sistem Informasi Pendataan Pemakaman Umum untuk Wilayah Kota Surakarta Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada

Lebih terperinci

LAPORAN TUGAS AKHIR PENERAPAN METODE FUZZY DALAM SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KAMERA DSLR

LAPORAN TUGAS AKHIR PENERAPAN METODE FUZZY DALAM SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KAMERA DSLR LAPORAN TUGAS AKHIR PENERAPAN METODE FUZZY DALAM SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KAMERA DSLR Nama NIM Disusun Oleh : : Ari Sukma Firmanullah : A11.2009.04758 Program Studi : Teknik Informatika S-1

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

LAPORAN TUGAS AKHIR PROGRAM BANTU BELAJAR TRANSFORMASI GEOMETRI BAGI SISWA KELAS III (TIGA) SEKOLAH MENENGAH ATAS. Disusun Oleh :

LAPORAN TUGAS AKHIR PROGRAM BANTU BELAJAR TRANSFORMASI GEOMETRI BAGI SISWA KELAS III (TIGA) SEKOLAH MENENGAH ATAS. Disusun Oleh : LAPORAN TUGAS AKHIR PROGRAM BANTU BELAJAR TRANSFORMASI GEOMETRI BAGI SISWA KELAS III (TIGA) SEKOLAH MENENGAH ATAS Laporan Tugas Akhir ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

LAPORAN TUGAS AKHIR. Perancangan Sistem Informasi Administrasi Untuk Distributor Media Massa Topas Agency. Disusun oleh :

LAPORAN TUGAS AKHIR. Perancangan Sistem Informasi Administrasi Untuk Distributor Media Massa Topas Agency. Disusun oleh : LAPORAN TUGAS AKHIR Perancangan Sistem Informasi Administrasi Untuk Distributor Media Massa Topas Agency Nama NIM Program Studi Disusun oleh : : Taufik Sahaini Ashari : A12.2004.01693 : Sistem Informasi

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENGOLAHAN NILAI AKADEMIK PADA SMP NEGERI 14 SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENGOLAHAN NILAI AKADEMIK PADA SMP NEGERI 14 SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PENGOLAHAN NILAI AKADEMIK PADA SMP NEGERI 14 SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR LAPORAN PROYEK AKHIR KOMPUTERISASI SISTEM PENJUALAN HAND PHONE DAN VOUCHER BERBASIS WEB PADA UD. VIRGO SELL SEMARANG Laboran ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

PROGRAM BANTU PEMBELAJARAN MENGHITUNG KESETARAAN SATUAN BAKU BERDASARKAN TEORI PEMBELAJARAN KONSTRUKTIVISME UNTUK KELAS IV SEKOLAH DASAR

PROGRAM BANTU PEMBELAJARAN MENGHITUNG KESETARAAN SATUAN BAKU BERDASARKAN TEORI PEMBELAJARAN KONSTRUKTIVISME UNTUK KELAS IV SEKOLAH DASAR LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MENGHITUNG KESETARAAN SATUAN BAKU BERDASARKAN TEORI PEMBELAJARAN KONSTRUKTIVISME UNTUK KELAS IV SEKOLAH DASAR Tugas Akhir ini disusun guna memenuhi salah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN TABLET PC MENGGUNAKAN LOGIKA FUZZY TAHANI

LAPORAN TUGAS AKHIR SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN TABLET PC MENGGUNAKAN LOGIKA FUZZY TAHANI LAPORAN TUGAS AKHIR SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN TABLET PC MENGGUNAKAN LOGIKA FUZZY TAHANI Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Teknik Informatika

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

LAPORAN TUGAS AKHIR. Perancangan Basis Data Deposit Pulsa Elektrik Pada Bosindo Group Semarang

LAPORAN TUGAS AKHIR. Perancangan Basis Data Deposit Pulsa Elektrik Pada Bosindo Group Semarang LAPORAN TUGAS AKHIR Perancangan Basis Data Deposit Pulsa Elektrik Pada Bosindo Group Semarang Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG PADA APOTEK RAMADHAN SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG PADA APOTEK RAMADHAN SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG PADA APOTEK RAMADHAN SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR LAPORAN PROYEK AKHIR SISTEM INFORMASI PERPUSTAKAAN PADA SMK BHAKTI PERSADA KENDAL Nama NIM Program Studi Disusun Oleh : : Siti Aminah : A21.2007.05959 : Manajemen Informatika FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN BERBASIS WEBSITE PADA CV. ARINTA WIJAYA SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN BERBASIS WEBSITE PADA CV. ARINTA WIJAYA SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN BERBASIS WEBSITE PADA CV. ARINTA WIJAYA SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

LAPORAN TUGAS AKHIR APLIKASI PERPUSTAKAAN PADA MA AL IRSYAD GAJAH. Disusun Oleh: : Nurul Aini : A Program Studi : Manajemen Informatika

LAPORAN TUGAS AKHIR APLIKASI PERPUSTAKAAN PADA MA AL IRSYAD GAJAH. Disusun Oleh: : Nurul Aini : A Program Studi : Manajemen Informatika p LAPORAN TUGAS AKHIR APLIKASI PERPUSTAKAAN PADA MA AL IRSYAD GAJAH Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Manajemen Informatika D-3 pada Fakultas Ilmu Komputer

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN RUMAH VILLA PAYUNG INDAH PADA PT KREASICIPTA BUKITASRI SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN RUMAH VILLA PAYUNG INDAH PADA PT KREASICIPTA BUKITASRI SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN RUMAH VILLA PAYUNG INDAH PADA PT KREASICIPTA BUKITASRI SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN OBAT PADA APOTEK MEKAR FARMA SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN OBAT PADA APOTEK MEKAR FARMA SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN OBAT PADA APOTEK MEKAR FARMA SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

PERANCANGAN DATABASE PENGIRIMAN PAKET PADA PT. SUMBER JATI BARU PEKALONGAN

PERANCANGAN DATABASE PENGIRIMAN PAKET PADA PT. SUMBER JATI BARU PEKALONGAN LAPORAN TUGAS AKHIR PERANCANGAN DATABASE PENGIRIMAN PAKET PADA PT. SUMBER JATI BARU PEKALONGAN Disusun Oleh : Nama : GUSTIANI ARIDIANSARI NIM : A12.2004.01805 Program Studi : Sistem Informasi S I Fakultas

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM PELAYANAN TAMU HOTEL(STUDI KASUS PADA HOTEL RINJANI SEMARANG).

LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM PELAYANAN TAMU HOTEL(STUDI KASUS PADA HOTEL RINJANI SEMARANG). LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM PELAYANAN TAMU HOTEL(STUDI KASUS PADA HOTEL RINJANI SEMARANG). Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR LAPORAN PROYEK AKHIR PERANCANGAN WEBSITE SEKOLAH PADA SMA N 1 PEGANDON - KENDAL Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika D3 pada fakultas

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERPUSTAKAAN SMAN 01 KEBUMEN. Disusun Oleh:

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERPUSTAKAAN SMAN 01 KEBUMEN. Disusun Oleh: p LAPORAN TUGAS AKHIR SISTEM INFORMASI PERPUSTAKAAN SMAN 01 KEBUMEN Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Manajemen Informatika D-3 pada Fakultas Ilmu Komputer

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG CV. JELAJAH KOMPUTER SEMARANG. Disusun oleh :

LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG CV. JELAJAH KOMPUTER SEMARANG. Disusun oleh : LAPORAN TUGAS AKHIR SISTEM INFORMASI PERSEDIAAN BARANG CV. JELAJAH KOMPUTER SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas

Lebih terperinci

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN PADA CV. BALDAH KOMPUTER SEMARANG

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN PADA CV. BALDAH KOMPUTER SEMARANG LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN PADA CV. BALDAH KOMPUTER SEMARANG Laporan ini disusun guna memenuhi salah satu syarat Untuk menyelesaikan program pendidikan Strata 1 pada Fakultas Ilmu Komputer

Lebih terperinci

LAPORAN TUGAS AKHIR WEB DISEMINASI ALAT KONTRASEPSI BERBASIS SPK

LAPORAN TUGAS AKHIR WEB DISEMINASI ALAT KONTRASEPSI BERBASIS SPK LAPORAN TUGAS AKHIR WEB DISEMINASI ALAT KONTRASEPSI BERBASIS SPK Tugas Akhir ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika (TI) pada Fakultas Ilmu Komputer

Lebih terperinci

LAPORAN PROYEK AKHIR

LAPORAN PROYEK AKHIR LAPORAN PROYEK AKHIR SISTEM INFORMASI PENGOLAHAN NILAI RAPORT DENGAN ALAT BANTU KOMPUTER PADA SISWA SMK KRISTEN GERGAJI SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

APLIKASI PEMESANAN TIKET KERETA API PADA PT STASIUN SEMARANG TAWANG BERBASIS WEB

APLIKASI PEMESANAN TIKET KERETA API PADA PT STASIUN SEMARANG TAWANG BERBASIS WEB LAPORAN TUGAS AKHIR APLIKASI PEMESANAN TIKET KERETA API PADA PT STASIUN SEMARANG TAWANG BERBASIS WEB Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Abstract. Keywords : Recommendation system, Direct Selling Network, Greedy Algorithm, Knapsack Problem. viii

Abstract. Keywords : Recommendation system, Direct Selling Network, Greedy Algorithm, Knapsack Problem. viii Abstrak Aplikasi sistem rekomendasi jaringan direct selling adalah sebuah aplikasi berbasis website yang menjadi sebuah media informasi utama para member Oriflame dimana para member dapat mendapatkan informasi

Lebih terperinci

LAPORAN TUGAS AKHIR. Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel. Disusun oleh :

LAPORAN TUGAS AKHIR. Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel. Disusun oleh : LAPORAN TUGAS AKHIR Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas Ilmu

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM INFORMASI PENJUALAN DAN PEMBELIAN BARANG PADA TB. MULYOJATI SUMOWONO KAB.

LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM INFORMASI PENJUALAN DAN PEMBELIAN BARANG PADA TB. MULYOJATI SUMOWONO KAB. LAPORAN TUGAS AKHIR PERANCANGAN BASIS DATA SISTEM INFORMASI PENJUALAN DAN PEMBELIAN BARANG PADA TB. MULYOJATI SUMOWONO KAB. SEMARANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

LAPORAN TUGAS AKHIR. Nama : Muhammad Anis NIM : A Program Studi : Teknik Informatika. Disusun Oleh :

LAPORAN TUGAS AKHIR. Nama : Muhammad Anis NIM : A Program Studi : Teknik Informatika. Disusun Oleh : LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN BATIK BERBASIS WEB PADA TOKO BATIK Q-TA PEKALONGAN Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika

Lebih terperinci

LAPORAN TUGAS AKHIR APLIKASI PENCACAHAN DAN PEMBEAAN KIRIMAN POS PADA BEA CUKAI SEMARANG BERBASIS JAVA DENGAN SMS GATEWAY

LAPORAN TUGAS AKHIR APLIKASI PENCACAHAN DAN PEMBEAAN KIRIMAN POS PADA BEA CUKAI SEMARANG BERBASIS JAVA DENGAN SMS GATEWAY LAPORAN TUGAS AKHIR APLIKASI PENCACAHAN DAN PEMBEAAN KIRIMAN POS PADA BEA CUKAI SEMARANG BERBASIS JAVA DENGAN SMS GATEWAY Nama NIM Program Studi Disusun Oleh: : Muhammad Rifqi Fauzi : A11.2008.043942 :

Lebih terperinci

LAPORAN TUGAS AKHIR. Perancangan Basis Data Persediaan Barang Pada CV. Mitra Computer Pekalongan. Disusun oleh :

LAPORAN TUGAS AKHIR. Perancangan Basis Data Persediaan Barang Pada CV. Mitra Computer Pekalongan. Disusun oleh : LAPORAN TUGAS AKHIR Perancangan Basis Data Persediaan Barang Pada CV. Mitra Computer Pekalongan Nama NIM Program Studi Disusun oleh : : Arfian Lakso Pradipta : A12.2004.01669 : Sistem Informasi FAKULTAS

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISA SISTEM 3.1. ANALISA SISTEM YANG SEDANG BERJALAN Penjelasan mengenai analisa sistem kali ini akan dilengkapi dengan flowchart. Flowchart adalah penggambaran secara grafik dari langkah-langkah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci