PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

dokumen-dokumen yang mirip
APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

REGISTRASI INVOICE BERBASIS APLIKASI UNTUK MENDUKUNG PROGRAM PAPERLESS PT ASTRA INTERNATIONAL TBK-TSO

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

SKRIPSI BILQIS

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI BUKU SAKU DIGITAL UNDANG-UNDANG KETENAGAKERJAAN BERBASIS ANDROID

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

Aplikasi Penghasil Soal Matematika Otomatis dalam Topik Konversi Satuan Berat, Satuan Panjang dan Pecahan Mata Uang. Kiagus Muhammad Alfin

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PERANCANGAN APLIKASI VOTING UNTUK ORGANISASI KEMAHASISWAAN ADITYA RUSLI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

PERANCANGAN APLIKASI DONGENG DIGITAL BERBASIS ANDROID. Laporan Tugas Akhir

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

APLIKASI ANTRIAN PELANGGAN DENGAN FITUR VIDEO, SMS, DAN SUARA HARIS MAWARDI

APLIKASI PEMBELAJARAN MENCARI FAKTOR PERSEKUTUAN TERBESAR

APLIKASI SIMULASI PEMBELAJARAN JARINGAN PROTOKOL ROUTING RIP DENGAN FLASH /ACTION SCRIPT

APLIKASI SIMULASI PEMBELAJARAN STRUKTUR DATA MATERI QUEUE LAPORAN TUGAS AKHIR. Oleh DHANY TRIHANDOYO NIM :

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

SIMULASI TRANSMISI SINYAL DIJITAL TERENKRIPSI PADA KARAKTER ASCII IRVAN YULIA RAMDANI

APLIKASI PEMBELAJARAN SKATEBOARD MENGGUNAKAN FRAMEWORK CODEIGNITER BERBASIS WEB. Disusun Oleh : GIANMAR SAPUTRA

Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client

APLIKASI MENGUBAH POLARISASI FRAME GAMBAR 2 DIMENSI MENJADI 3 DIMENSI

APLIKASI E-ABSENSI PERHITUNGAN GAJI KARYAWAN PT. PUTRA MAJU LESTARI BERBASIS ANDROID

APLIKASI PERANGKAT AJAR PENGELOLAAN DAN PERHITUNGAN EKSPRESI MATEMATIKA DARYANTO

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

APLIKASI PEMBELAJARAN MENGENAL POLA GAMBAR UNTUK ANAK PAUD BERBASIS ANDROID

PEMBUATAN DECODER ISO-8583 PADA DATABASE ENGINE MYSQL BONDAN SUMBODO SUSILO

IMPLEMENTASI QR CODE PADA SISTEM ONLINE RESERVASI TIKET PESAWAT RIKY SAPTARIA BUDIMAN SAMBAS

SISTEM PEMBELAJARAN KOLABORATIF SECARA REALTIME MENGGUNAKAN HTML5 CANVAS, NODEJS DAN MONGODB

APLIKASI BRICK BREAKER MOTION DETECTION. Laporan Tugas Akhir. Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

APLIKASI TAPIS LOLOS RENDAH CITRA OPTIK MENGGUNAKAN MATLAB

APLIKASI SIMULASI PEMBELAJARAN PENGATURAN KEMACETAN JARINGAN DENGAN MEKANISME FIFO

ANALISIS PERBANDINGAN ALGORITMA MERGE SORT DAN SELECTION SORT DALAM PENGURUTAN DATA ANGGOTA POLRI

ANGGI ANGGRAINI

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA

APLIKASI ENSIKLOPEDIA TARI DAERAH PULAU JAWA BERBASIS WEB

APLIKASI RESERVASI FASILITAS GEDUNG OLAHRAGA KECAMATAN CIPONDOH DENGAN MENGGUNAKAN VISUAL BASIC 6.0 DEDE IRAWAN PROGRAM STUDI TEKNIK INFORMATIKA

APLIKASI PENCARIAN LOKASI RUMAH SAKIT BPJS BERBASIS ANDROID AHMAD SUBHAN

ANALISIS DAN PENGEMBANGAN LANJUTAN APLIKASI SIREKA(SISTEM INFORMASI RENCANA KEGIATAN DAN ANGGARAN) BAGIAN PENYUSUNAN RENCANA BADAN PUSAT STATISTIK

APLIKASI BERBASIS WEB SISTEM MAINTENANCE BACKWALL POND S PADA PT UNILEVER INDONESIA IRAWAN ADI SETIA


ABSTRACT. Data security is very important at this moment, because many hackers or

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PERANCANGAN SISTEM ADMINISTRASI SIMPAN PINJAM PADA KOPERASI PURNAMA JAYA MENGGUNAKAN VISUAL BASIC.NET. Permana Kurniawan

APLIKASI BELAJAR DAN MENGENAL JENIS HEWAN DALAM BAHASA INGGRIS BERBASIS ANDROID DENGAN MENGGUNAKAN PHONEGAP.

APLIKASI BELAJAR DAN MENGENAL NAMA BUAH-BUAHAN DALAM BAHASA INGGRIS DENGAN PHONEGAP DAN SPEECH RECOGNITION HIMAWAN PROGRAM STUDI TEKNIK INFORMATIKA

APLIKASI PENGINGAT AMALAN-AMALAN SUNNAH RASULULLAH BERBASIS ANDROID

PROTOTIPE ESKALATOR OTOMATIS BERBASIS MIKROKONTROLER YANG DAPAT MENGHITUNG JUMLAH PENGGUNA RUDI ABD.SALAM

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA

APLIKASI BANTU REVIEW JURNAL BERBASIS WEB ANDRIAN SUHARTADI

Rancang Bangun Aplikasi Penjadwalan Berbasis Web Untuk Teknisi Dalam Perawatan Fasilitas Hotel Royal Safari Garden

PROTOTIPE PENGENDALI ALAT PENDINGIN DAN DISPLAY PENGUNJUNG BIOSKOP BERDASARKAN JUMLAH PENGUNJUNG BERBASIS MIKROKONTROLER

SISTEM INFORMASI SELEKSI CALON PEKERJA LULUSAN SMK TAHAP PERTAMA PADA BKK XYZ BERBASIS WEB MENGGUNAKAN SMS GATEWAY IMAN HIMAWAN AFIANTO

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS SKRIPSI RAJA ARIF HIDAYAH HARAHAP

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

APLIKASI PENGOLAHAN ADMINISTRASI PASIEN PADA KLINIK KUSUMA LAPORAN TUGAS AKHIR OLEH : DIAN HARTATIK

IMPLEMENTASI ALGORITMA K-MEANS CLUSTERING PADA APLIKASI PENCARI PELANGGAN POTENSIAL PADA RESTORAN XYZ. Asri Ulfa Latifa

APLIKASI PENGELOLAAN SEWA UNIT APARTEMEN TELUK INTAN BERBASIS WEB STUDI KASUS PT. TRIKA BUMI PERTIWI

RANCANG BANGUN APLIKASI PENYIMPANAN DAN TEMU KEMBALI DATA MULTIMEDIA.

APLIKASI PEMBELAJARAN DAN SOAL TES POTENSI AKADEMIK BERBASIS ANDROID ARIANTO IS SUDIBYO

PERANCANGAN SISTEM PENGELOLAAN ADMINISTRASI DAN EVALUASI PROGRES LATIHAN PADA HARAPAN INDONESIA SOCCER SCHOOL BERBASIS WEBSITE TUGAS AKHIR

SIMULASI PERANGKAT PEMBELAJARAN KOMUNIKASI DATA TEKNIK PENGKODEAN SINYAL DIGITAL

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI

Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

SISTEM LOG BOOK BERBASIS MOBILE ABDUL FIQIH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA 2016

Analisa dan Aplikasi Estimasi Kompleksitas Perangkat Lunak Studi Kasus: Sistem Informasi Bisnis Web Store Kidnapped-Ally

APLIKASI PENGELOLAAN APOTIK

Security Sistem Informasi.

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

RANCANG BANGUN APLIKASI SISTEM MANAJEMENT TRAINING KARYAWAN BERBASIS WEB DI CITIBANK INDONESIA. Laporan Tugas Akhir

PERANCANGAN SISTEM INFORMASI PENDISTRIBUSIAN SURAT MASUK BERBASIS WEB DI DIVISI MANAJEMEN PRODUK PADA PT. BANK NEGARA INDONESIA (Persero) TBK.

AGUNG RAHMAT RAMADHAN NIM.

APLIKASI PERPUSTAKAAN BERBASIS WEB DENGAN MENGGUNAKAN PHP MYSQL DAN BARCODE AZHARI

Sistem Aplikasi Persuratan Pada Kementrian Perindustrian Berbasis WEB. Oleh : Ahmad Zaki Al Farisi

APLIKASI TATA PERSURATAN PADA DITJEN BADAN PERADILAN UMUM MAHKAMAH AGUNG R.I

PERANCANGAN SISTEM PEMESANAN SERVIS MOBIL ONLINE BERBASIS WEB PADA PT. SRIKANDI MOTOR

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

PERANCANGAN APLIKASI ENSIKLOPEDIA WISATA ALAM PULAU JAWA BERBASIS WEB RENY YENITA

PERANCANGAN APLIKASI MONITORING PROSES KERJA BENGKEL MOBIL BODY REPAIR PT.SELARAS

OLEH: WIRA KUSUMA

PERANCANGAN SISTEM PENGENDALIAN KERJA LEMBUR KARYAWAN BERBASIS WEB. Laporan Tugas Akhir

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

PERANCANGAN ALAT KENDALI PINTU KERETA API OTOMATIS DAN PENGAMATAN JADWAL KERETA API. Oleh: DARIL PARAS PASHA

APLIKASI SIMULASI INTERPOLASI LAGRANGE ALFIAN PRADANA

Transkripsi:

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh: TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

i

ii

KATA PENGANTAR Puji syukur Alhamdulillah kehadirat Allah SWT yang telah melimpahkan segala rahmat dan karunia-nya, sehingga penulis dapat menyelesaikan laporan tugas akhir yang merupakan salah satu persyaratan untuk menyelesaikan program studi strata satu (S1) pada Jurusan Teknik Informatika Universitas Mercu Buana. Dengan segala keterbatasan, penulis menyadari pula bahwa laporan tugas akhir ini takkan terwujud tanpa bantuan, bimbingan, dan dorongan dari berbagai pihak. Untuk itu, dengan segala kerendahan hati, penulis menyampaikan ucapan terima kasih kepada : 1. Allah SWT, yang saya sadari sepenuhnya segala sesuatu atas ijin dan ridho dari Allah Subhanahu Wa Ta ala. 2. Keluarga Besar yaitu mama, papa dan adik-adik, yang selalu memberikan doa, nasehat serta dukungan baik secara moril maupun material, sehingga saya dapat terus bersemangat dalam menyelesaikan skripsi ini. 3. Bapak Sabar Rudiarto, S.Kom, M.Kom selaku pembimbing tugas akhir & Kaprodi pada Jurusan Teknik Informatika Universitas Mercu Buana. 4. Ibu Nia Kusuma Wardhani, S.Kom, MM, selaku kordinator tugas akhir pada Jurusan Teknik Informatika Universitas Mercu Buana. 5. Rekan-rekan Project Assurance PT Indosat Ooredoo Tbk. yang telah memberikan dukungan moral untuk terus menyelesaikan tugas akhir ini. 6. Saudara dan sahabat-sahabatku terutama kawan-kawan Universitas Mercubuana Angkatan 20 yang telah memberikan dukungan moral untuk terus menyelesaikan tugas akhir ini. 7. Semua pihak yang mungkin tidak bisa saya sebutkan satu persatu yang tentunya tidak mengurangi rasa cinta dan hormat saya. iii

Semoga Allah SWT membalas kebaikan dan selalu mencurahkan hidayah serta Taufik-Nya. Oleh karena itu saya mengharapkan saran dan kritik yang dapat menyempurnakan penulisan ini sehingga dapat bermanfaat dan berguna untuk pengembangan ilmu pengetahuan. Aamiin. Jakarta, 30 Januari 2016 Penyusun Tianur Sitio iv

ABSTRACT Securing the message is very important because sometimes the content of the message is a message that is highly confidential and should not be known by anyone. Therefore it is important for us to be able to secure the message, and one way is to use encryption system. Encryption is one of the many kinds of cryptographic techniques, and which we will use to encrypt the message here is the encryption system uses an algorithm Caesar Cipher. Caesar Cipher algorithm itself is a classical algorithm using the substitution method used by King Julius Caesar to secure messages. The encryption process is a process of change original data (plaintext) into secret data (ciphertext). So that the confidentiality of the data when it is sent expected awake. Decryption process is the process of changing the encrypted data (ciphertext) into the original data (plaintext). Key Word: Cryptography, a Caesar cipher, Cipher substitution, Homofonik, Polygram. 98 pages, 4 tables, 41 figures, 6 attachments Bibliography: v

ABSTRAK Pengamanan pesan merupakan hal yang sangat penting karena isi pesan tersebut terkadang merupakan pesan yang sangat rahasia dan tidak boleh diketahui oleh siapapun. Oleh sebab itu penting bagi kita untuk bisa mengamankan pesan, dan salah satu caranya adalah menggunakan sistem enkripsi. Enkripsi merupakan salah satu dari banyak jenis teknik kriptografi, dan yang akan kita gunakan dalam mengenkripsi pesan di sini adalah sistem enkripsi menggunakan algoritma Caesar Cipher. Algoritma Caesar Cipher sendiri merupakan algoritma klasik menggunakan metoda substitusi yang di gunakan oleh Raja Julius Caesar untuk mengamankan pesan. Proses enkripsi merupakan proses perubah data asli (plaintext) menjadi data rahasia (ciphertext). Sehingga kerahasiaan data ketika dikirim diharapkan terjaga. Proses dekripsi adalah proses merubah data tersandian (ciphertext) menjadi data asli (plaintext). Kata Kunci: Kriptografi, Caesar cipher, Cipher subtitusi, Homofonik, Poligram. 98 halaman, 4 tabel, 41 gambar, 6 lampiran Daftar acuan: vi

DAFTAR ISI LEMBAR PERNYATAAN... i LEMBAR PERSETUJUAN... ii KATA PENGANTAR... iii ABSTRACT...v ABSTRAK... vi DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xiii BAB I PENDAHULUAN...1 1.1 Latar Belakang...1 1.2 Rumusan Masalah...2 1.3 Maksud dan Tujuan...3 1.4 Batasan Masalah...3 1.5 Metode Penelitian...4 1.6 Manfaat...6 1.7 Sistematika Penulisan...6 BAB II LANDASAN TEORI... 8 2.1 Keamanan Data...8 2.2 Ancaman Dan Aspek Keamanan Dalam Komunikasi Data...9 2.3 Serangan Terhadap Kriptografi...12 2.3.1 Jenis-jenis Serangan...12 2.3.2 Kompleksitas Serangan...14 2.4 Kriptografi...15 2.4.1 Pengertian Kriptografi...15 2.4.2 Tujuan Kriptografi...18 vii

2.4.3 Manfaat Kriptografi...19 2.4.4 Sejarah Kriptografi...20 2.5 Keamanan Algoritma Kriptografi...28 2.6 Algoritma Kriptografi Klasik...29 2.7 Algoritma Kriptografi...33 2.7.1 Algoritma Simetris...33 2.7.2 Algoritma Asimetris...35 2.8 Algoritma Konversi Biner...36 2.9 Pengenalan Delphi...37 2.10 Sejarah Delphi...38 2.10.1 Permulaan Delphi...39 2.10.2 Mengapa diberi nama Delphi...40 2.10.3 Perkembangan Delphi...40 2.10.4 Kegunaan Delphi...45 2.10.5 Keunggulan Delphi...45 2.10.6 Struktur Data dan Algoritma Delphi...47 2.11 Barcode...51 2.11.1 Anatomi Barcode...51 2.11.2 Sejarah Barcode...52 2.12 Bentuk Barcode...53 2.13 QR code...53 2.13.1 Anatomi QR Code...54 2.13.2 Sejarah QR Code...55 2.14 Tinjauan Studi...55 BAB III ANALISIS DAN PERANCANGAN SISTEM...57 3.1 Analisis...57 3.1.1 Analisis Data...57 3.1.2 Analisis Keamanan Data...57 3.1.3 Analisis Pembuatan Sistem...58 3.1.3.1Kebutuhan Perangkat Lunak dan Perangkat Keras...58 3.1.3.2 Kebutuhan Sistem...59 viii

3.2 Langkah-langkah Penyelesaian...59 3.2.1 Proses Enkripsi...59 3.2.2 Proses Dekripsi...59 3.3 Perancangan...60 3.3.1 Use case diagram Usulan...61 3.3.1.1 Use case diagram Proses Enkripsi...61 3.3.1.2 Use case diagram Proses Dekripsi...62 3.3.2 Activity Diagram...63 3.3.2.1 Activity Diagram Proses Enkripsi...63 3.3.2.2 Activity Diagram Proses Dekripsi...64 3.3.3 Flowchart Proses Enkripsi...65 3.3.3 Flowchart Proses Dekripsi...67 3.4 Perancangan Interface Kriptografi...68 3.4.1 Rancangan Enkripsi...69 3.4.2 Rancangan Dekripsi...70 3.5 Tabel kode ASCII...71 BAB IV IMPLEMENTASI DAN PENGUJIAN...78 4.1 Implementasi...78 4.1.1 Implementasi Rancangan Antarmuka...79 4.1.1.1 Tampilan Interface... 79 4.1.1.2 Tampilan Menu Encryption... 83 4.1.1.3 Tampilan Menu Decryption... 84 4.2 Pengujian Sistem...86 4.2.1 Rencana Pengujian...86 4.2.2 Hasil Pengujian...87 4.2.2.1 Hasil Uji Modul Enkripsi... 87 4.2.2.2 Hasil Uji Modul Dekrips... 91 4.2.3 Kesimpulan Hasil Pengujian...93 BAB V KESIMPULAN DAN SARAN...94 ix

5.1 Kesimpulan...94 5.2 Saran...94 DAFTAR PUSTAKA...96 LAMPIRAN...98 x

DAFTAR GAMBAR Gambar 1.1 Diagram waterfall...4 Gambar 2.1 Skema enkripsi dan dekripsi dengan menggunakan kunci...18 Gambar 2.2 Tulisan hieroglyph...21 Gambar 2.3 Tulisan scytale...21 Gambar 2.4 Risalah fi Istikhraj al-mu amma...24 Gambar 2.5 Japanese Purple Machine...26 Gambar 2.6 The German Enigma Machine...28 Gambar 2.7 Proses enkripsi dan dekripsi algoritma simetris...34 Gambar 2.8 Proses enkripsi dan dekripsi algoritma asimetris...35 Gambar 2.9 Anders Hejlsberg...39 Gambar 2.10 Code Gear from Borland...43 Gambar 2.11 Logo Embarcadero Delphi...44 Gambar 2.12 Struktur Data...48 Gambar 2.13 Array berisi sekumpulan data...50 Gambar 2.14 Array berdimensi dua berbentuk tabel...50 Gambar 2.15 Anatomy of a Barcode...51 Gambar 2.16 Anatomy of a QR Code...54 Gambar 3.1 Use case diagram proses enkripsi...61 Gambar 3.2 Use case diagram proses dekripsi...62 Gambar 3.3 Activity diagram proses enkripsi...63 Gambar 3.4 Activity diagram proses dekripsi...64 Gambar 3.5 Flowchart Proses Enkripsi...65 Gambar 3.6 Flowchart Proses Dekripsi...67 Gambar 3.7 Rancangan dari Tampilan Interface...68 Gambar 3.8 Rancangan Proses Enkripsi...69 Gambar 3.9 Rancangan Proses Dekripsi...70 Gambar 3.10 Kode ASCII...77 Gambar 4.1 Tampilan Interface...79 xi

Gambar 4.2 Tampilan Menu Encryption...83 Gambar 4.3 Tampilan Menu Decryption...84 Gambar 4.4 Pengujian Huruf...88 Gambar 4.5 Tampilan Save Barcode...88 Gambar 4.6 QR Code pengujian huruf yang tersimpan...89 Gambar 4.7 Pengujian Angka...89 Gambar 4.8 QR Code pengujian angka yang tersimpan...90 Gambar 4.9 Pengujian Penggabungan...90 Gambar 4.10 QR Code pengujian penggabungan yang tersimpan...91 Gambar 4.11 Hasil Pengujian Huruf...91 Gambar 4.12 Hasil Pengujian Angka...92 Gambar 4.13 Hasil Pengujian Penggabungan...92 xii

DAFTAR TABEL Tabel 2.1 Cipher Substitusi... 30 Tabel 2.2 Konversi Biner 13 digit...37 Tabel 4.1 Rencana Pengujian...86 Tabel 4.2 Hasil Pengujian...87 xiii