DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

DAFTAR ISI. HALAMAN DEPAN... i HALAMAN JUDUL... ii HALAMAN PERSETUJUAN... iii HALAMAN PENGESAHAN... iv HALAMAN PERSEMBAHAN... v

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB IV HASIL DAN UJI COBA

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

LEMBAR JUDUL LEMBAR PENGESAHAN

3.1 Gambaran Umum Perancangan Aplikasi Pembuatan Folwchart a) Master Database b) Rekam Medis

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN MOTTO... iv. HALAMAN PERSEMBAHAN...

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

ANALISA DAN PERANCANGAN SISTEM

Aplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

BAB 3. ANALISA SISTEM

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB III ANALISIS DAN PERANCANGAN

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB III METODE PENELITIAN

1 ABSTRACT. Nowadays in the age of information, many people using internet for

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN SISTEM INFORMASI PERSONALIA BERBASIS MULTI USER PADA SMP MUHAMMADIYAH PIYUNGAN YOGYAKARTA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN


BAB II TINJAUAN PUSTAKA

BAB III ANALISA DAN PERANCANGAN

LEMBAR PENGESAHAN PEMBIMBING

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III Metode Perancangan

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

PERANCANGAN APLIKASI KUIS TEBAK LAGU NASIONAL DAN LAGU DAERAH DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 MUHAMMAD SYAHPUTRA.

LEMBAR PENGESAHAN PEMBIMBING

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA SISTEM

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

TAKARIR. Aedes aegypti : nyamuk yang menularkan penyakit demam. Database : kumpulan file atau tabel yang saling

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB III PERANCANGAN DAN PEMBUATAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN Latar Belakang

Perancangan Sistem Aplikasi Pengambilan Keputusan Kredit Motor Menggunakan Visual Basic dan Microsoft Access

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

SISTEM INFORMASI DISTRIBUSI BARANG PADA CV. MULYO RAHARJO KUDUS

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

DAFTAR ISI ABSTRAK KATA PENGANTAR

Transkripsi:

DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii ix xii xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Maksud...1 1.3 Tujuan...2 1.4 Batasan Masalah... 2 1.5 Metode Pengumpulan Data... 2 1.6 Sistematika penulisan... 3 BAB II DASAR TEORI... 4 2.1 Pengertian dan sejarah kriptografi... 4 2.1.1 Pengertian kriptografi... 4 2.1.2 Sejarah kriptografi 6 2.2 Teknik kriptografi... 7 2.2.1 Kunci simetrik (Symmetric Key)...

7 2.2.2 Kunci asimetrik (Asymmetric Key)... 8 2.3 Jenis jenis cipher subtitusi... 9 2.4 Kriptografi dengan metode klasik... 11 2.4.1 Metode Caesar Cipher... 11 2.4.2 Metode Columnar Transposition... 15 2.4.3 Metode Vigenere Cipher... 19 2.5 Bahasa Pemrograman... 23 2.5.1 Komponen komponen Visual Basic 6.0... 24 2.5.2 Mengenal Elemen Integrated Development Environment (IDE)... 25 2.5.3 Kelebihan Visual Basic 6.0... 27 BAB III ANALISIS DAN PERANCANGAN... 29 3.1 Pengertian Sistem... 29 3.2 Kebutuhan sistem... 29 3.2.1 Sistem Perangkat Keras... 29 3.2.2 Sistem Perangkat Lunak... 30 3.3 Perancangan Sistem... 30 3.3.1 Diagram Alir Program... 31 3.3.2 Diagram Alir Menu Utama Cipher Classic... 31

3.3.3 Diagram Alir Enkripsi Metode Caesar Cipher... 33 3.3.4 Diagram Alir Dekripsi Metode Caesar Cipher... 34 3.3.5 Diagram Alir Enkripsi Metode Columnar Transposition... 35 3.3.6 Diagram Alir Dekripsi Metode Columnar Transposition... 36 3.3.7 Diagram Alir Enkripsi Metode Vigenere Cipher... 37 3.3.8 Diagram Alir Dekripsi Metode Vigenere Cipher... 39 3.4 Perancangan Antarmuka Aplikasi... 40 3.4.1 Rancangan Form Login... 40 3.4.2 Rancangan Antar Muka Menu Utama... 41 3.4.3 Rancangan Form Utama... 42 3.5 Perancangan Input dan Output... 43 3.5.1 Perancangan Output Form Pilihan... 43 3.5.2 Rancangan Input dan Output Form Utama... 44 BAB IV IMPLEMENTASI DAN PEMBAHASAN... 46 4.1 Spesifikasi Program... 46 4.2 Penggunaan Menu Secara Umum... 47 4.3 Penggunaan Kotak Pesan (Message Box)... 50 4.4 Penggunaan Tombol (Button)... 53 4.5 Menjalankan Program... 55 4.6 Pembahasan dan Analisa Input dan Output... 59 BAB V PENUTUP... 69 5.1 Kesimpulan...69

5.2 Saran...70 DAFTAR PUSTAKA LAMPIRAN LAMPIRAN A CARA PENGGUNAAN PROGRAM LAMPIRAN B LISTING PROGRAM

DAFTAR GAMBAR Gambar 2.1. Kriptosistem secara umum... 5 Gambar 2.2. Proses enkripsi - dekripsi kunci simetri... 8 Gambar 2.3. Proses enkripsi - dekripsi kunci asimetris... 8 Gambar 2.4 Tampilan IDE Visual Basic... 24 Gambar 2.5 Desain Form... 25 Gambar 2.6 Tampilan Windows Project Explorer... 25 Gambar 2.7 Menu ToolBar... 26 Gambar 2.8 Tampilan ToolBox... 26 Gambar 2.9 Jendela Properti... 27 Gambar 2.10 Jendela Layout Form... 27 Gambar 3.1 Diagram alir menu utama kriptografi Cipher Classic... 32 Gambar 3.2 Diagram alir enkripsi metode Caesar Cipher... 33 Gambar 3.3 Diagram alir dekripsi metode Caesar Cipher... 34 Gambar 3.4 Diagram alir enkripsi metode Columnar Transposition... 35 Gambar 3.5 Diagram alir dekripsi metode Columnar Transposition... 37 Gambar 3.6 Diagram alir enkripsi metode Vigenere Cipher... 38 Gambar 3.7 Diagram alir dekripsi metode Vigenere Cipher... 39 Gambar 3.8 Rancangan form login... 40 Gambar 3.9 Rancangan menu utama... 41 Gambar 3.10 Rancangan Form Cipher... 42 Gambar 3.11 Rancangan output form pilihan... 43 Gambar 3.12 Rancangan input proses enkripsi... 44 Gambar 3.13 Rancangan output proses enkripsi... 45

Gambar 4.1 Tampilan form help... 49 Gambar 4.2 Tampilan menu about... 50 Gambar 4.3 Tampilan pesan pada saat password tidak diisi... 51 Gambar 4.4 Tampilan pesan pada saat login belum berhasil... 51 Gambar 4.5 Tampilan pesan apabila password salah saat enkrip... 51 Gambar 4.6 Tampilan pesan apabila text yang diinputkan melebihi 10000 karakter 52 Gambar 4.7 Tampilan Form Login... 55 Gambar 4.8 Tampilan Form Pilihan... 56 Gambar 4.9 Form Utama... 56 Gambar 4.10 Form Cipher yang sudah diinputkan text... 57 Gambar 4.11 Hasil text yang sudah dienkrip... 58 Gambar 4.12 Text yang sudah didekrip kembali... 58 Gambar 4.13 Hasil enkripsi Metode Caesar Cipher... 59 Gambar 4.14 Hasil enkipsi metode Columnar Transposition... 60 Gambar 4.15 Hasil enkipsi metode Vigenere Cipher... 61 Gambar 4.16 Hasil enkripsi metode Columnar Transposition dengan kata kunci AAAA 64 Gambar 4.17 Hasil enkripsi metode Columnar Transposition dengan kata kunci ABCD 65 Gambar 4.18 Hasil enkripsi metode Columnar Transposition dengan kata kunci DKSZ 65 Gambar 4.19 Plaintext pada metode Vigenere Cipher yang dienkrip dengan kata kunci AAAA 67 Gambar 4.20 Plaintext pada metode Caesar Cipher yang dienkrip dengan kata kunci A 68

DAFTAR TABEL Tabel 2.1 Perbandingan huruf alphabet biasa dengan alphabet sandi Caesar 12 Tabel 2.2 Tabel Vigenere Cipher... 20 Table 2.3 Table Proses Enkripsi Vigenere Cipher... 22