BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN"

Transkripsi

1 BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN 4.1 Data Penelitian Untuk mengetahui kemampuan maksimal algoritma Tiny Encryption Algorithm (TEA) dan Cipher Block Chaining (CBC), aplikasi ini diuji dengan melakukan enkripsi dan deksripsi terhadap dataset gambar yang merupakan data standart yang digunakan dalam penelitian citra digital. Pengkodean pada penanaman objek gambar berformat tif diperlakukan terlebih dilakukan untuk mempermudah dalam pengujian. Berikut ini adalah tabel data objek gambar yang berformat tif yang digunakan sebagai objek penelitian : Tabel 4.1 Sampel Gambar No Objek Penelitian Kode Dimensi Format Ukuran File File File 1. T1 64x64 Tif 15 KB 2. T2 128x128 Tif 53 KB 3. T3 256x256 Tif 196 KB 37

2 38 4. T4 512x512 Tif 769 KB 5. T5 720x720 Tif 1,17 MB 6. T6 1024x1024 Tif 1,41 MB 7. J1 1600x900 Jpg 439 KB 8. J2 600x480 Jpg 230 KB 9. J3 634x396 jpg 109 KB

3 J4 2560x1440 jpg 1,29 MB 11. J5 1600x1000 jpg 435 KB 12. J6 1024x768 jpg 128 KB 4.2 Kasus dan Hasil Pengujian Proses Enkripsi Gambar Pada proses ini digunakan kunci yang akan ditentukan dan kunci ini akan mewakli semua proses enkripsi maupun deskripsi terhadap file gambar. Proses ini menggunakan kunci untuk membuktikan bahwa aplikasi dapat menjalankan proses enkripsi dan deskripsi sesuai algoritma yang telah dirancang. Untuk pengujian pertama, penulis melakukan percobaan enkripsi dan deskripsi pada gambar dengan kode file T4.tif seperti yang ditunjukan pada gambar 4.1.

4 40 Gambar 4.1 Objek kode file T4.tif Proses enkripsi Cipher Block Chaining (CBC) ini adalah menggunakan kunci yang dapat ditentukan sesuai keinginan tetapi dalam proses ini penulis memilih menggunakan Kunci UDINUS2016. Sebelumnya kunci dikonversi kedalam biner terlebih dahulu untuk dilakukan pada proses enkripsi. K : UDINUS2016 K : Hasil dari konversi ke biner dapat dilakukan untuk proses enkripsi. Pengujian pertama dilakukan pada tipe file dengan dimensi 512x512 piksel dan ukuran 768 KB. Gambar 4.2 Tampilan Proses Encode Time dan Decode Time Dapat dilihat gambar 4.2 menunjukan bahwa pengujian enkripsi gambar yang pertama telah berhasil. Hasil dari encode dilihat file hasil enkripsi mempunyai ukuran yang sama. Hal ini sesuai denga algoritma yang dirancang untuk enkripsi tanpa adanya penambahan Header pada file yang akan dienkripsi karena enkripsi ini hanya mengandalkan perputaran bit dan menggunakan pengaplikasi fungsi XOR dengan kunci yang

5 41 digunakan. Setelah dilakukan enkripsi file gambar tidak dapat di buka dengan menggunakan program yang besesuaian. Gambar 4.3 Gambar Aplikasi Enkripsi & Deskripsi Gambar 4.3 menunjukan algoritma yang dipilih untuk melakukan enkripsi disini karena penilitian algoritma yang dipilih adalah Tiny Encryption Algorithm (TEA) dan CBC dengan menggunakan kunci UDINUS2016. Setelah itu lakukan perintah enkripsi dan perintah dekripsi terdapat 3 buah tombol yaitu tombol Calculator, tombol CipherFile, tombol Cek. Masing masing tombol mempunyai fungsi masing masing yaitu tombol Calculator digunakan untuk perintah proses enkripsi dan deskripsi file gambar. Tombol CipherFile digunakan untuk membuka atau mecari file yang akan dilakukan enkripsi dan untuk tombol Cek digunakan untuk mengetahui hasil dekripsi file gambar. Setelah dilakukan proses enkripsi dari beberapa sampel data didapat beberapa data yang dapat dilihat pada tabel 4.1.

6 42 Tabel 4.2 Tabel Pengujian Enkripsi No Durasi Dimensi Ukuran File Ukuran File Enkripsi File Asli Enkripsi 1. T1 0, x64 15 KB 15 KB 2. T2 0, x KB 53 KB 3. T3 0, x KB 196 KB 4. T4 0, x KB 769 KB 5. T5 0, x720 1,17 MB 1,17 MB 6. T6 0, x1024 1,41 MB 1,41 MB 7. J1 0, x KB 439 KB 8. J2 0, x KB 230 KB 9. J3 0, x KB 109 KB 10. J4 0, x1440 1,29 MB 1,29 MB 11. J5 0, x KB 435 KB 12. J6 0, x KB 128 KB Setelah dilakukan penelitian menggunakan data diatas dapat dibandingkan dengan durasi waktu enkrips deangan file size. Berikut perrbandingan menggunakan diagram :

7 43 0,2 0,18 0,16 0,14 0,12 0,1 0,08 0,06 0,04 0,02 0 Hasil enkripsi Ta1 Ta2 Ta3 Ta4 Ta5 Ta6 J1 J2 J3 J4 J5 J6 Durasi (s) Gambar 4.4 Diagram Enkrripsi Hasil digram diatas menunjukan hasil ukuran file mempengaruhi waktu enkripsi. yang Proses Deskripsi Untuk membuktikan kembali bahwa hasil enkripsi sudah benar, maka pada proses deksripsi dilakukan terhadap gambar terenkripsi dan hasil percobaan yang didapat adalah gambar terenkripsi akan kembali seperti semula. Dalam proses dekripsi gambar, kunci rahasia harus sesuai dengan perhitungan saat membuat kunci enkripsi. Apabila tidak sesuai, hal ini akan sangat berpengaruh terhadap proses pendeskripsian gambar, sehingga gambar yang dienkripsi tidak akan kembali seperti semula. Seperti pada pengujian enkripsi gambar yang pertama, kunci yang digunakan pada proses enkripsi dengan algoritma Tiny Encryption Algorithm (TEA) dan Cipher Block Chaining (CBC) akan sama digunakan pada proses deskripsi.

8 44 Gambar 4.5 Tampilan Proses Encode Time dan Decode Time Seperti saat proses enkripsi dapat dilihat decode time sebagai waktu detail mengenai hasil deskripsi. Hasil yang dilakukan memiliki ukuran file gambar yang sama dengan hasil sebelum dilakukan enkripsi maupun setelah dilakukan enkripsi. Gambar 4.6 Cek Gambar Setelah Dilakukan Proses Deskripsi Seperti pada gambar 4.4 gambar setelah dilakukan dekripsi gambar dapat ditampilkan seperti semula dan tanpa ada perubahan atau terjadi cacat sedikitpun dibuktikan dengan cara melihat dimensi gambar yang kembali ke bentuk semula yaitu 512x512 piksel dengan ukuran file gambar adalah 768 KB. Percobaan dekripsi gambar yang telah penulis lkukan dengan menggunakan kunci sama saat enkripsi dapat dilihat pada tabel 4.2.

9 45 Tabel 4.3 Tabel Pengujian Deskripsi No Durasi Dimensi Ukuran File Ukuran File Dekripsi File Asli Deskripsi 1. T1 0, x64 15 KB 15 KB 2. T2 0, x KB 53 KB 3. T3 0, x KB 196 KB 4. T4 0, x KB 769 KB 5. T5 0, x720 1,17 MB 1,17 MB 6. T6 0, x1024 1,41 MB 1,41 MB 7. J1 0, x KB 439 KB 8. J2 0, x KB 230 KB 9. J3 0, x KB 109 KB 10. J4 0, x1440 1,29 MB 1,29 MB 11. J5 0, x KB 435 KB 12. J6 0, x KB 128 KB Hal ini dapat menunjukan bahwa penerapan algoritma Tiny Encryption Algorithm (TEA) dan Cipher Block Chaining (CBC) untuk proses enkripsi dan deskripsi telah berhasil tanpa mengubah ukuran file gambar. Selain itu ukuran dapat berpengaruh waktu proses deskripsi berikut hasil dalam bentuk diagram.

10 46 0,4 Hasil Deskripsi 0,35 0,3 0,25 0,2 0,15 Durasi (s) 0,1 0,05 0 Ta1 Ta2 Ta3 Ta4 Ta5 Ta6 J1 J2 J3 J4 J5 J6 Gambar 4.7 Diagram Enkrripsi 4.3 Analisis Hasil Pengujian Uji File Size Setelah dlakukan uji coba enkripsi dan deksripsi didapatkan hasil file size masing masing file berupa file asli, hasil enkripsi dan hasil deskripsi. Berikut hasil pengamatan uji file size yang dilakukan setelah enkripsi dan proses dekripsi. Tabel 4.4 Uji File Size No Kode File Dimensi File Ukuran File Asli Ukuran File Enkripsi Ukuran File Deskripsi Nilai AE (%) 1. T1 64x64 15 KB 15 KB 15 KB 97,6 2. T2 128x KB 53 KB 53 KB 98,01 3. T3 256x KB 196 KB 196 KB 97,7 4. T4 512x KB 769 KB 769 KB 97,7

11 47 5. T5 720x720 1,17 MB 1,17 MB 1,17 MB 97,6 6. T6 1024x1024 1,41 MB 1,41 MB 1,41 MB 97,6 7. J1 1600x KB 439 KB 439 KB 97,5 8. J2 600x KB 230 KB 230 KB 97,5 9. J3 634x KB 109 KB 109 KB 97,9 10. J4 2560x1440 1,29 MB 1,29 MB 1,29 MB 97,5 11. J5 1600x KB 435 KB 435 KB 97, J6 1024x KB 128 KB 128 KB 97,6 Hasil pengujian File Size menggunakan Avalanche Effect dengan file yang diujikan saat dilakukan enkripsi menghasilkan nila Avalanche Effect yang dirata rata 97,65667 % dari hasil tersebut menunjukan bahwa rata rata terjadi perubahan bit pada saat proses enkripsi. Berikut hasil AE dengan menggunakan diagram. 98, ,9 97,8 97,7 97,6 97,5 97,4 97,3 97,2 Nilai AE (%) Gambar 4.8 Diagram Avalanche Effect TA1 TA2 TA3 TA4 TA5 TA6 J1 J2 J3 J4 J5

12 Uji Kualitas Pada pengujian ini, akan dicoba untuk melihat perubahan kualitas yang terjadi pada file foto sebelum dilakukan enkripsi dan file foto setelah dilakukan deskripsi. Berkas yang foto yang digunakan dengan kode file T6, T6 decode, J1, J1 decode, J4, J4 decode, J5 dan J5 decode. Aplikasi pendukung yang digunakan adalah Octave-4.0.2(GUI). Gambar 4.9 Gambar Histogram T6 asli Gambar 4.10 Gambar Histogram T6 decode

13 49 Tabel 4.5 Hasil perbandingan Histogram No File Asli File Deskripsi 1. T1 2. T2 3. T3 4. T4 5. T5 6. T6 7. J1

14 50 8. J2 9. J3 10. J4 11. J5 12. J6 Dari hasil percobaan diatas, pada Gambar 4.5 dan Gambar 4.6 dapat dilihat histogram antara J6 asli dan J6 decode terlihat sama. Tetapi untuk yang hasil enkripsi tidak dapat dilihat oleh histogram karena error bad magic number (0x7374) saat runing histogram. Sehingga dapat disimpulkan file asli dengan file hasil enkripsi kemudian dideskripsikan lagi mempunyai hasil kualitas yang sama dan proses enkripsi tidak mempengaruhi kualitas file foto karena tidak terdapat perubahan histogram pada Gambar 4.5 dan Gambar 4.6. Berikut hasil histogram yang dilakukan terhadapa beberapa file yang di uji kualitasnya :

15 51 Tabel 4.6 Hasil Uji Kualitas File 1 T1 T2 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE Tabel 4.7 Hasil Uji Kualitas File 2 T3 T4 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE Tabel 4.8 Hasil Uji Kualitas File 3 T5 T6 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE

16 52 Tabel 4.9 Hasil Uji Kualitas File 4 J1 J2 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE Tabel 4.10 Hasil Uji Kualitas File 5 J3 J4 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE Tabel 4.11 Hasil Uji Kualitas 6 J5 J6 Ukuran File Asli (KB) Hasil Histogram Tebaca Tidak Terbaca Tebaca Tidak Terbaca Hasil Uji MSE Dari hasil perhitungan tabel diatas Sama yang berarti hasil dari Uji MSE menunujukan rata rata 0 dimana hasil kesaaman antar gambar sebelum dilakukan enkripsi dan sesudah dilakukan deskripsi tetap sama.

17 Uji Kemanan Pengujian kemanan data dari hasil enkripsi dilakukan dengan metode Brute Force Attack dimana teknik serangan dilakukan dengan menggunakan percobaan seluruh elemen kunci yang memungkinkan. Pengujian ini dilakukan menggunkaan aplikasi BN+Brute Force hash Attacker didalm aplikasi dilakukan beberapa konfigurasi diantaranya burte force charset dan password konfigurasi. Charset di konfigurasi untuk upper case dan lowper cas sedangkan dalam password konfigurasi di set minimalan maksimal panjang password yang digunakan untuk dilakukan brute force. Berikut hasil tampilan program saat dilakukan brute force : Gambar 4.11 Aplikasi Uji Keaman File Pada hasil brute force diatas setelah dilakukan lebih dari 10 jam masih belum menemukan kombinasi password yang digunakan untuk mencari hasil file asli setelah dilakukan enkripsi. Masih membutuhkan beberapa hari untuk menemukan sebuah kombinasi password.

18 54 Hasil uji keamanan data enkripsi memberikan hasil bahwa cipherteks mungkin dapat dipecahkan tetapi memerlukan waktu yang sangat lama. Hal ini ditandai dengan sampai saat tes brute force 10 jam belum menemukan hasil kombinasi password. Hal ini terjadi karena metode enkripsi yang digunakan bit round lebih aman dibandingan enkripsi yang hurf round [22]. Berikut hasil tes uji keamanan untuk file enkripsi dari beberapa file sampel yang digunakan. Tabel 4.12 Tabel Hasil Uji Keamanan No Dimensi T Ukuran File Waktu Uji Hasil Uji a File Enkripsi Keamanan Keamanan 1. T1 enc b 64x64 15 KB 2 Jam Aman 2. T2 enc e l 128x KB 2 Jam Aman 3. T3 enc 256x KB 2 Jam Aman 4. T4 enc 4 512x KB 2 Jam Aman 5. T5 enc x720 1,17 MB 2 Jam Aman 6. T6 enc 1024x1024 1,41 MB 2 Jam Aman 7. J1 enc H 1600x KB 2 Jam Aman a 8. J2 enc s 600x KB 2 Jam Aman 9. J3 enc i 634x KB 2 Jam Aman 10. J4 enc l 2560x1440 1,29 MB 2 Jam Aman 11. J5 enc 1600x1000 U 435 KB 2 Jam Aman 12. J6 enc j i 1024x KB 2 Jam Aman Pengujian ini untuk mengetahui kekuatan algoritma terhadap brute force, diperlukan waktu untuk mencoba semua kemungkinan kunci yang ada. Pada aplikasi ini menggunakan batas maksimal kunci public dan

19 55 private yaitu 128-bit dan mempunyai waktu rata-rata enkripsi yaitu 0,0466 detik. Maka hasil perhitungannya sebagai berikut : Brute Force = 0,5 x waktu enkripsi x kemungkinan kunci Brute Force = 365x24x3600 0,5 x 0,0466 x x24x3600 Brute Force = 2,51414 x Tahun Hasil uji perhitungan diatas menunjukan bahwa untuk dapat bisa menemukan kunci dengan menggunakan Brute Force membutuhkan waktu selama 2,51414 x Tahun sehingga dapat dikatakan proses enkripsi ini dapat bertahan dari serangan kriptalis Uji Transmisi Uji Trasnmisi yauitu sebuah uji coba file yang dilakukan dengan tes upload dari Laptop ke Google Drive maupun sebaliknya proses download dari Google ke Laptop. Untuk melakukan uji coba ini dibutuhkan koneksi internet agar dapat melakukan proses upload dan download dan file yang diupload dan download berupa file asli, hasil enkripsi, da hasil deskripsi. Selain itu ada beberapa aplikasi yang digunakan untuk test uji transmisi ini yaitu Google Chrome sebagai web browser yang digunakan untuk upload, Internet Download Manager digunakan untuk proses download dari google drive dan Speed Monitor digunakan untuk melihat kecepatan saat dilakukan proses upload maupun download. Berikut hasil proses upload dan download.

20 56 Tabel 4.13 Tabel Hasil Uji Transmisi 1 T1 T2 Ukuran File Asli (KB) Speed Upload (kb/s) Speed Download (kb/s) Tabel 4.14 Tabel Hasil Uji Transmisi 2 T3 T4 Ukuran File Asli (KB) Speed Upload (kb/s) Speed Download (kb/s) Tabel 4.15 Tabel Hasil Uji Transmisi 3 T5 T6 Ukuran File Asli (MB) 1,17 1,17 1,17 1,41 1,41 1,41 Speed Upload (kb/s) Speed Download (kb/s)

21 57 Tabel 4.16 Tabel Hasil Uji Transmisi 4 J1 J2 Ukuran File Asli (KB) Speed Upload (kb/s) Speed Download (kb/s) Tabel 4.17 Tabel Hasil Uji Transmisi 5 J3 J4 Ukuran File Asli (KB) ,29 1,29 1,29 Speed Upload (kb/s) Speed Download (kb/s) Tabel 4.18 Tabel Hasil Uji Transmisi 6 J5 J6 Ukuran File Asli (KB) Speed Upload (kb/s) Speed Download (kb/s) Berdasarkan data Hasil Uji Transmisi diatas mendapat rata rata keceptan upload dan download untuk masing masing file asli, file enkripsi,

22 58 dan file deksripsi. Berikut hasil data rata rata proses Upload dan Download untuk Semua File : Tabel 4.19 Hasil Rata Rata Transmisi Data Transmisi Data File Asli File Enkripsi File Deskripsi Upload (kb) 106,16 117,25 107,91 Download (kb) 25,58 26,42 24,08 Setelah dihitung rata rata dari table diatas menunjukan bahwa hasil Enkripsi mempunyai besaran Trasmisi Data yang lebih besar dalam prosesn Upload maupun Download hal ini mungkin dapat terjadi karena hasil dari proses enkripsi namun perubahan tersebut berbeda sedikit dan tidak begitu berpengaruh dalam proses Upload download.

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Manual Book Mengisi Konten Website Kecamatan Kota Bogor

Manual Book Mengisi Konten Website Kecamatan Kota Bogor Manual Book Mengisi Konten Website Kecamatan Kota Bogor Kantor Komunikasi dan Informatika Kota Bogor 2016 1. Buka browser dengan alamat url http://kotabogor.go.id/index.php/login 2. Kemudian masukkan Username

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

KRIPTOGRAFI AES MODE CBC PADA CITRA DIGITAL BERBASIS ANDROID

KRIPTOGRAFI AES MODE CBC PADA CITRA DIGITAL BERBASIS ANDROID KRIPTOGRAFI AES MODE CBC PADA CITRA DIGITAL BERBASIS ANDROID Henry *,1, Awang Harsa Kridalaksana 2, Zainal Arifin 3 1,2,3 Program Studi Ilmu Komputer, FKTI Universitas Mulawarman Kampus Gunung Kelua, Samarinda,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah: BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal penting dalam menjaga informasi yang bersifat rahasia dan sensitif. Dalam pertukaran informasi baik secara online maupun offline ancaman

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam sebuah instansi atau perusahaan ada data rahasia dalam bentuk file yang harus dimiliki oleh sekelompok orang, karena jika data rahasia milik bersama dipegang

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

Implementasi Kombinasi Algoritma Enkripsi Aes 128 Dan Algoritma Kompresi Shannon-Fano

Implementasi Kombinasi Algoritma Enkripsi Aes 128 Dan Algoritma Kompresi Shannon-Fano SETRUM Volume 3, No., Juni 24 ISSN : 23-4652 Implementasi Kombinasi Algoritma Enkripsi Aes 28 Dan Algoritma Kompresi Shannon-Fano Heri Haryanto, Romi Wiryadinata, Muhammad Afif Jurusan Teknik Elektro,

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi yang semakin canggih, keamanan data menjadi hal yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. Terutama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci