DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

BAB IV HASIL DAN UJI COBA

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

BAB I PENDAHULUAN I-1

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB IV IMPLEMENTASI APLIKASI

DAFTAR ISI BAB I... 1 PENDAHULUAN Latar Belakang Perumusan Masalah Pembatasan Masalah Tujuan...

BAB 1 PENDAHULUAN Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN PEMBAHASAN

2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

DAFTAR ISI. KATA PENGANTAR... xiii. DAFTAR ISI... xv. DAFTAR TABEL... xvii. DAFTAR GAMBAR... xix. DAFTAR LAMPIRAN... xxiii BAB I PENDAHULUAN...

4.3 Pengujian BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA... 97

UKDW BAB 1 PENDAHULUAN

PERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB 1 PENDAHULUAN Latar belakang

BAB IV HASIL DAN PEMBAHASAN

APLIKASI PEMBUATAN INVOICE PELANGGAN POSTPAID PADA SISTEM POST BILLING PROCESSING DENGAN ENKRIPSI MD5 DI PT XYZ RIZAL AHMAD

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH

DAFTAR ISI HALAMAN JUDUL...

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.


BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. ABSTRAK... vii. KATA PENGANTAR... viii. DAFTAR GAMBAR... xiv. DAFTAR TABEL... xviii BAB I PENDAHULUAN Perumusan Masalah...

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

DAFTAR ISI. ABSTRAKSI vii. KATA PENGANTAR...viii. DAFTAR ISI... x. DAFTAR GAMBAR...xiii. DAFTAR TABEL...xv BAB I PENDAHULUAN... 1

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. ABSTRAK..i. ABSTRACT...ii. KATA PENGANTAR...iii. DAFTAR ISI...vi. DAFTAR GAMBAR. xi. DAFTAR TABEL..xv. DAFTAR SIMBOL xvii

ABSTRAK. Kata Kunci : RFID,Sistem Informasi Sport Center.

DAFTAR ISI. KATA PENGANTAR... viii. DAFTAR GAMBAR... xii. DAFTAR TABEL... xiii. DAFTAR LAMPIRAN... xvii BAB I PENDAHULUAN... 1

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

ABSTRAK. Kata Kunci: akuntansi, laporan keuangan, Sistem Informasi Akuntansi

Transkripsi:

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar Belakang Masalah... I-1 1.2 Rumusan Masalah... I-2 1.3 Tujuan... I-2 1.4 Batasan Masalah... I-2 1.5 Metode Pengembangan Aplikasi... I-2 1.6 Sistematika Penulisan... I-4 LANDASAN TEORI 2.1 Pengertian Aplikasi [2]... II-1 2.2 Kriptografi [3]... II-1 2.3 Algoritma Twofish [2]... II-4 2.3.1 Fungsi F [3]... II-6 2.3.2 Fungsi G [3]... II-7 2.3.3 Blok Pembangunan Twofish [3]... II-7 2.4 Eavesdropping [8]... II-9 2.5 Multimedia Messaging Service (MMS) [9]... II-10 v

2.6 Teknologi J2ME [10]... II-10 2.6.1 Wireless Toolkit 2.5.2 [11]... II-11 2.6.2 MIDlet [12]... II-12 2.6.2.1 Siklus MIDlet... II-12 2.7 NetBeans [13]... II-13 2.8 Data Flow Diagram (DFD) [14]... II-14 2.8.1 Levelisasi DFD... II-14 2.8.2 Komponen-komponen pada DFD... II-15 2.9 Flowchart [15]... II-16 BAB III BAB IV ANALISIS SISTEM MMS 3.1 Analisis Sistem... III-1 3.2 Deskripsi Sistem yang Ada... III-1 3.2.1 Data Context Diagram (DCD) MMS... III-4 3.2.2 Data Flow Diagram (DFD) MMS... III-4 3.2.2.1 Data Flow Diagram (DFD) Level 1 MMS... III-5 3.2.3 Kamus Data [18]... III-5 3.2.4 Proses Specification (PSPEC) [18]... III-6 ANALISIS DAN PERANCANGAN As-MMS 4.1 Deskripsi Sistem yang Akan Dikembangkan... IV-1 4.1.1 Data Context Diagram (DCD) As-MMS... IV-1 4.1.2 Data Flow Diagram (DFD) As-MMS... IV-2 4.1.2.1 Data Flow Diagram (DFD) Level 1 As-MMS... IV-2 4.2 Kamus Data [18]... IV-4 4.2.1 Proses Spesification (PSPEC) [18]... IV-4 4.3 Perancangan Arsitektur Antarmuka... IV-5 4.3.1 Struktur Menu... IV-5 4.3.2 Penjelasan Struktur Menu... IV-6 vi

4.4 Perancangan Antarmuka... IV-6 4.4.1 Perancangan Antarmuka Main Menu... IV-7 4.4.2 Perancangan Antarmuka Write Messenger... IV-8 4.4.3 Perancangan Antarmuka Read Messenger... IV-9 4.5 Rencana Pengujian... IV-10 BAB V BAB VI IMPLEMENTASI DAN PENGUJIAN 5.1 Lingkungan Implementasi... V-1 5.2 Tahap Implementasi... V-2 5.3 Implementasi Antarmuka... V-2 5.4 Proses-proses Utama... V-5 5.5 Pengujian (Testing)... V-7 5.5.1 Pengujian Perangkat Lunak... V-8 5.5.2 Pengujian Metode Black Box... V-12 5.5.2.1 Pengujian Kirim Pesan... V-12 5.5.2.2 Pengujian Terima Pesan... V-14 5.5.2.3 Pengujian Plaintext dan Ciphertext... V-16 5.5.2.4 Tabel Pengujian Key pada Besar File Gambar... V-19 PENUTUP 6.1 Kesimpulan... VI-1 6.2 Saran... VI-1 DAFTAR PUSTAKA LAMPIRAN-LAMPIRAN vii

DAFTAR TABEL Tabel 2.1 Simbol-simbol Flowchart... II-16 Tabel 3.1 Skenario Penggunaan Multimedia Messenger Service (Pengirim)... III-3 Tabel 3.2 Skenario Penggunaan Multimedia Messenger Service (Penerima)... III-3 Tabel 3.3 Proses Tulis Pesan... III-6 Tabel 3.4 Proses Kirim... III-6 Tabel 3.5 Proses Terima Pesan... III-6 Tabel 3.6 Proses Baca Pesan... III-7 Tabel 3.7 Pengujian File Gambar JPEG... III-7 Tabel 3.8 Pengujian File Gambar PNG... III-8 Tabel 3.9 Pengujian File Gambar BMP... III-8 Tabel 4.1 Proses Enkripsi... IV-4 Tabel 4.2 Proses Pengiriman Pesan... IV-5 Tabel 4.3 Proses Dekripsi... IV-5 Tabel 4.4 Penjelasan Perancangan Struktur Menu... IV-6 Tabel 5.1 Proses Enkripsi... V-6 Tabel 5.2 Proses Dekripsi... V-6 Tabel 5.3 Proses Kirim SMS... V-7 Tabel 5.4 Proses Terima MMS... V-7 Tabel 5.5 Skenario Pengujian Perangkat Lunak... V-8 Tabel 5.6 Hasil dengan Format Gambar.jpeg... V-19 Tabel 5.7 Hasil dengan Format Gambar.png... V-20 Tabel 5.8 Hasil dengan Format Gambar.bmp... V-20 viii

DAFTAR GAMBAR Gambar 2.1 Proses Enkripsi dan Dekripsi Sederhana... II-2 Gambar 2.2 Struktur Algoritma Twofish [2]... II-5 Gambar 2.3 Siklus Hidup MIDlet [12]... II-13 Gambar 3.1 Flowchart Skenario Sistem yang Ada (Pengirim)... III-2 Gambar 3.2 Flowchart Skenario Sistem yang Ada (Penerima)... III-2 Gambar 3.3 Data Context Diagram (DCD) MMS... III-3 Gambar 3.4 Data Flow Diagram (DFD) Level 1 MMS... III-5 Gambar 3.5 Grafik Pengujian File Gambar JPEG... III-7 Gambar 3.6 Grafik Pengujian File Gambar PNG... III-8 Gambar 3.7 Grafik Pengujian File Gambar BMP... III-9 Gambar 4.1 Data Context Diagram (DCD) As-MMS... IV-1 Gambar 4.2 Data Flow Diagram (DFD) Level 1 As-MMS... IV-2 Gambar 4.3 Data Flow Diagram (DFD) Level 2 Proses 1.0 Tulis Pesan As-MMS... IV-3 Gambar 4.4 Data Flow Diagram (DFD) Level 2 Proses 2.0 Terima Pesan As-MMS... IV-3 Gambar 4.5 Perancangan Struktur Menu... IV-6 Gambar 4.6 Perancangan Antar Muka Form Main Menu... IV-7 Gambar 4.7 Perancangan Antar Muka Form Write Messenger... IV-8 Gambar 4.8 Perancangan Antar Muka Form Read Messenger... IV-9 Gambar 5.1 Tampilan Awal Membuka Aplikasi... V-2 Gambar 5.2 Tampilan Main Menu... V-3 Gambar 5.3 Tampilan Write Messenger... V-3 Gambar 5.4 Tampilan MMS Terkirim... V-4 Gambar 5.5 Tampilan MMS Diterima... V-4 Gambar 5.6 Tampilan Read Messenger... V-5 Gambar 5.7 Pengiriman Pesan dengan 21 Karakter... V-10 Gambar 5.8 Penerimaan Pesan dengan 21 Karakter... V-10 ix

Gambar 5.9 Salah Kunci Saat Dekripsi Pesan... V-11 Gambar 5.10 Pengiriman Pesan dengan 3 Karakter... V-11 Gambar 5.11 Penerimaan Pesan dengan 3 Karakter... V-12 Gambar 5.12 Laporan Pesan Terkirim... V-13 Gambar 5.13 Kunci Terisi... V-13 Gambar 5.14 Pengujian Kunci Kosong... V-14 Gambar 5.15 Pengujian Kunci Benar... V-15 Gambar 5.16 Pengujian Kunci Salah... V-15 Gambar 5.17 Plaintext Pengirim... V-16 Gambar 5.18 Plaintext Penerima... V-17 Gambar 5.19 Ciphertext Pengirim... V-17 Gambar 5.20 Ciphertext Penerima... V-18 Gambar 5.21 Hasil dengan Menggunakan Program (Pengirim)... V-18 Gambar 5.22 Hasil dengan Menggunakan Program (Penerima)... V-19 x