BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

dokumen-dokumen yang mirip
UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

UNIVERSITAS BINA NUSANTARA

BAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III

BAB IV. HASIL DAN ANALISIS

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER


BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar belakang

Gambar 4.1 Menu Login Form

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB III METODE PENELITIAN

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA


BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS DAN PERANCANGAN

BAB 3 METODOLOGI PENELITIAN

BAB 4 IMPLEMENTASI PROGRAM

BAB III PERANCANGAN PROGRAM

b.1 Wawancara (Interview), adalah pengumpulan data dengan melakukan tanya jawab secara langsung kepada staff administrasi penjualan di PT.

BAB 3 RANCANGAN PROGRAM APLIKASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI. minimum 2 Giga Hertz dan memory RAM minimum 256 MB, sedangkan untuk

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB III ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

IMPLEMENTASI DAN EVALUASI

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB IV HASIL DAN PEMBAHASAN

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB 4 HASIL DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

1.1 Latar Belakang BAB I PENDAHULUAN

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB 3 ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pengkodean/pembuatan, dan percobaan/implementasi (Pressman, 2001: 29). Tahap analisis, perancangan, dan pembuatan akan dibahas dalam Bab 3 ini, sedangkan tahap percobaan atau implementasi akan dilanjutkan di Bab 4. 3.1 Analisis Permasalahan Objek penelitian dalam analisis permasalahan ini adalah PT. Sahabat Sejati Gemilang. Analisis terdiri dari 3 bagian, yaitu Latar Belakang Perusahaan, Perumusan Masalah, dan Usulan Pemecahan Masalah. 3.1.1 Latar Belakang PT. Sahabat Sejati Gemilang PT. Sahabat Sejati Gemilang yang didirikan pada tahun 2003 adalah perusahaan yang bergerak di bidang penyediaan barang dan jasa secara umum, mulai dari penyediaan perlengkapan kantor, peralatan pertukangan, perlengkapan rumah tangga, bahan kimia, obat-obatan, hingga penyediaan jasa seperti pengiriman barang dan percetakan. Perusahaan ini berlokasi di Jl. Jembatan Dua Raya No. 16-8, dengan pusat di Jakarta. Perusahaan ini dapat melayani kebutuhan barang dan jasa secara nasional maupun internasional. Dipimpin oleh Komisaris dan Direktur, struktur organisasi perusahaan ini terbagi menjadi empat divisi, yaitu divisi Sales and Marketing, Finance and Accounting, Human 38

Resources Development, dan Logistics. Masing-masing divisi kemudian terbagi lagi menjadi staff-staff tersendiri. Struktur organisasi dalam bentuk bagan dapat dilihat pada Gambar 3.1. Komisaris Julius Chandra Direktur Indra Agung Sales & Marketing Manager Andreas Sugiharto Finance & Accounting Manager Peggy Berhitu HRD Manager Netty Bernata Logistics Manager Kartika Sari Staff Divisi Staff Divisi Staff Divisi Staff Divisi Gambar 3. 1 Struktur Organisasi PT. Sahabat Sejati Gemilang Sumber: HRD Department, PT. Sahabat Sejati Gemilang Tugas dan kewajiban masing-masing personil di perusahaan tersebut adalah sebagai berikut: 1. Komisaris Komisaris bertugas mengawasi jalannya perusahaan serta menentukan arah kebijakan perusahaan untuk mendorong kemajuan perusahaan 2. Direktur Direktur bertanggung jawab atas kelancaran kegiatan operasional perusahaan sesuai dengan kebijakan yang telah ditentukan 39

3. Sales & Marketing Manager Sales & Marketing Manager bertugas menyusun strategi penjualan, menjalankan kegiatan penjualan perusahaan, serta memastikan target penjualan tercapai 4. Finance & Accounting Manager Finance & Accounting Manager bertanggung jawab atas pembuatan laporan keuangan perusahaan 5. HRD Manager HRD Manager bertanggung jawab atas perekrutan karyawan, penggajian karyawan, administrasi dan masalah personalia 6. Logistics Manager Logistics manager bertanggung jawab atas penyimpanan dan pengiriman barang 7. Staf Divisi Staf divisi bertanggung jawab atas tugas dan kewajiban sesuai dengan fungsi divisi masing-masing agar kegiatan operasional perusahaan dapat berjalan lancar. 3.1.2 Perumusan Masalah Sehubungan dengan jangkauan pelayanan PT. Sahabat Sejati Gemilang yang semakin meluas dan meningkat, maka komunikasi internal yang lancar dan aman menjadi kebutuhan perusahaan yang penting untuk menjaga kerahasiaan dan keamanan informasi. Para pegawai perusahaan semakin sering berkomunikasi jarak jauh dengan satu sama lain, yaitu dengan mengirimkan data-data yang bersifat rahasia ataupun internal, seperti harga penawaran barang, jumlah stock, informasi data pelanggan, omzet, memo internal, dan gaji pegawai. Karena sifat datanya yang rahasia, maka timbul kekhawatiran bahwa data dapat diakses oleh orang yang tidak berkepentingan dalam 40

proses pengirimannya. Oleh karena itu, terdapat kebutuhan sistem komunikasi yang aman dan terpercaya, sehingga data-data tersebut tidak dapat diakses oleh orang yang tidak berkepentingan. 3.1.3 Usulan Pemecahan Masalah Masalah keamanan komunikasi dapat diatasi dengan menggunakan program pengamanan data yang menggunakan Elliptic Curve Cryptography serta dilanjutkan dengan LSB embedding. Dengan program ini, informasi yang hendak dikirim dapat diamankan dan disembunyikan terlebih dahulu, sehingga orang-orang yang tidak berkepentingan tidak dapat mengakses ataupun mengetahui keberadaan informasi tersebut. Dengan demikian, informasi yang mungkin penting dan rahasia, seperti misalnya omzet, penawaran harga barang, gaji, dan nomor telepon, dapat dikirim dengan keamanan yang lebih memadai. Untuk ke depannya, program pengamanan dan informasi apa saja yang dapat dikirim dengan program tersebut dapat dirancang sesuai dengan kebutuhan masing-masing perusahaan atau lembaga. 3.2 Perancangan dan Pembuatan Program Perancangan dan pembuatan program terbagi menjadi 5 bagian, yaitu diagram hirarki, State Transition Diagram, perancangan modul, perangkat pemograman dan algoritma pemograman. 3.2.1 Diagram Hirarki Perancangan diagram hirarki dibuat dengan tujuan untuk memberikan gambaran program aplikasi yang akan dibuat sehingga mempermudah proses perancangannya. 41

aplikasi ini akan terdiri dari satu menu utama program yang terdiri dari tiga menu, yaitu menu File, menu Process, dan menu Help. Menu File terdiri dari tiga submenu, yaitu Open, Save dan Exit. Menu Process terdiri dari empat submenu, yaitu Encryption, Embedding, Extracting, Decryption,dan e- RMS. Dan yang terakhir menu Help terdiri dari dua submenu, yaitu Content dan About. Diagram hirarki untuk program aplikasi ini dapat dilihat pada Gambar 3.2. Menu Utama Menu File Menu Process Menu Help Open Save Exit Encryption Embedding Extracting Decryption e-rms Content About Gambar 3. 2 Diagram Hirarki 3.2.2 State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang realtime dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu (Yourdon, 2006). Perubahan keadaan disebabkan oleh adanya suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang akan menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk menu utama, file, 42

process, dan help dapat dilihat pada Gambar 3.3, Gambar 3.4, Gambar 3.5, dan Gambar 3.6. Gambar 3. 3 STD Menu Utama Gambar 3. 4 STD File 43

Gambar 3. 5 STD Process Gambar 3. 6 STD Help 44

3.2.3 Perancangan Modul Pada perancangan program aplikasi ini, dibuat enam modul, yaitu modul encryption, modul embedding, modul extracting, modul decryption, modul e-rms,dan modul help. a. Perancangan Modul Encryption Modul encryption dirancang untuk melakukan proses enkripsi terhadap pesan yang di-input oleh pengguna serta meminta pengguna untuk memasukkan key. Dalam modul ini terdapat tiga menu utama yaitu menu File, Process, dan Help. Ketiga menu beserta submenu-submenu di dalamnya adalah sebagai berikut: 1. Menu File, dengan tiga submenu, yaitu submenu Open Audio, Save Audio, dan Exit. 2. Menu Process, dengan lima submenu di dalamnya, yaitu submenu Encryption, Embedding, Extracting, Decryption,dan e-rms. 3. Menu Help, dengan dua submenu, yaitu Content dan About. Rancangan layar untuk modul encryption dapat dilihat pada Gambar 3.7 45

Gambar 3. 7 Rancangan Layar Modul Encryption b. Perancangan Modul Embedding Modul embedding dirancang untuk melakukan proses penyembunyian pesan pada audio digital yang telah dienkripsi sebelumnya dengan modul encryption serta meminta input berupa stego-key. Dalam modul ini yang disembunyikan bukan hanya pesan tapi juga stego-key serta panjang pesan pada bagian belakang file audio dimulai dari stego-key, panjang pesan dan pesannya secara berturut-turut dengan pembacaan dari belakang ke depan. Bit-bit stego-key dan panjang pesan disembunyikan secara berturutturut dimulai pada byte yang paling akhir. Sedangkan bit-bit pesan disembunyikan tidak berdekatan tapi setiap seratus byte disubstitusikan satu bit pesan. Banyak bit yang akan disubstitusikan dengan bit pesan tiap byte-nya hanya satu bit. Sehingga tiap satu karakter membutuhkan cover file minimal berukuran 900 byte. 46

Pada modul ini terdapat tiga menu utama yaitu menu File, Process,dan Help. Pada menu File terdiri dari tiga submenu yaitu submenu Open Audio, Save Audio,dan Exit. Open Audio berguna untuk mengambil input berupa file audio dengan format.wav yang akan digunakan sebagai cover dari pesan yang akan disembunyikan, Save Audio berguna untuk menyimpan hasil embedding yaitu inconspicious file dan Exit untuk keluar dari program aplikasi. Rancangan layar untuk modul embedding dapat dilihat pada Gambar 3.8. Gambar 3. 8 Rancangan Layar Modul Embedding c. Perancangan Modul Extracting Modul extracting dirancang untuk melakukan proses ekstrak pesan yang telah disembunyikan pada file audio(.wav), modul ini juga akan meminta pengguna untuk 47

memasukkan stego-key. Pada modul ini terdapat tiga menu utama yaitu menu FILE, Process,dan Help. Pada menu FILE terdiri dari dua submenu yang aktif yaitu submenu Open Audio,dan Exit. Open Audio berguna untuk mengambil input berupa file audio dengan format.wav yang akan mengandung pesan tersembunyi. Exit berguna untuk keluar dari program aplikasi. Rancangan layar untuk modul extracting dapat dilihat pada Gambar 3.9. Gambar 3. 9 Rancangan Layar Modul Extracting d. Perancangan Modul Decryption Modul decryption dirancang untuk melakukan proses dekripsi terhadap pesan yang telah diekstrak pada modul extracting sebelumnya modul ini akan meminta 48

pengguna untuk memasukkan key. Modul ini akan menampilkan pesan yang telah berhasil diekstrak dari file audio (.WAV) serta telah didekripsi. Modul ini juga terdapat tiga menu utama yaitu menu File, Process, dan Help. Rancangan layar untuk modul decryption dapat dilihat pada Gambar 3.10. Gambar 3. 10 Rancangan Layar Modul Decryption e. Perancangan Modul e-rms Modul e-rms Modul ini memberikan informasi mengenai nilai error dari frekuensi file cover audio sebelum proses embedding dengan frekuensi file audio hasil embedding, Jika nilai e-rms untuk perbandingan antara frekuensi file cover audio dengan frekuensi file audio hasil embedding kecil, maka hasil embedding dinilai sukses. Rancangan layar untuk modul e-rms dapat dilihat pada Gambar 3.11. 49

Gambar 3. 11 Rancangan Layar Modul E-RMS f. Perancangan Modul Help Modul help sangat berguna untuk memberikan informasi tentang program aplikasi yang dibuat, bagaimana cara menggunakannya, dan informasi mengenai pembuat program. Modul ini terdiri dari dua bagian, yaitu Content dan About. Content berisi informasi tentang program dan cara menggunakan program aplikasi ini dan About berisi informasi mengenai pembuat program aplikasi ini. Rancangan layar untuk modul Help dapat dilihat pada Gambar 3.12 dan Gambar 3.13. Gambar 3. 12 Rancangan Layar Modul Help 50

Gambar 3. 13 Rancangan Layar Modul About 3.2.4 Perangkat Pemograman Setelah melakukan proses perancangan, tahap selanjutnya adalah pembuatan program aplikasi untuk merealisasikan rancangan. Untuk membuat program ini, spesifikasi perangkat pemograman adalah sebagai berikut: 1. Prosesor Intel Pentium 4 1,6 G 2. Memori DDRAM 256 MB. 3. Harddisk berkapasitas 40 GB. 4. Soundcard C-Media 5. Speaker Altec Lansing Sedangkan perangkat lunak yang digunakan dalam pembuatan program aplikasi ini mempunyai spesifikasi sebagai berikut : 1. Sistem operasi Microsoft Windows XP Professional. 2. Borland Delphi 7.0 Enterprise Edition 3. HelpScribble. 51

Kode program dibuat dengan bahasa pemrograman Pascal. Alasan dipilihnya Borland Delphi 7 sebagai bahasa pemrograman adalah karena Delphi 7 merupakan suatu bahasa pemrograman visual yang berbasis windows sehingga akan lebih mudah dalam perancangan secara visual. Selain itu, Borland Delphi 7.0 juga dilengkapi dengan compiler yang handal sehingga dapat mendeteksi kesalahan-kesalahan yang ditemukan selama penulisan program yang akan sangat membantu dalam pembuatan program. HelpScribble digunakan untuk membuat modul help pada program aplikasi ini. HelpScribble merupakan perangkat lunak dengan prosedur yang cukup mudah untuk membuat help. 3.2.5 Algoritma Pemograman Dalam pembuatan program ini, diperlukan algoritma pemograman Elliptic Curve Cryptography serta alogoritma Proposed LSB Embedding. A. Algoritma Elliptic Curve Cryptography Berikut ini adalah beberapa buah algoritma aritmatika elliptic curve yang menjadi dasar bagi proses enkripsi dan dekripsi program nantinya. Algoritma- algoritma tersebut antara lain adalah algoritma untuk mencari negasi sebuah point yang ada di elliptic curve, algoritma untuk penjumlahan dua buah point, algoritma pengurangan point, algoritma untuk perkalian sebuah point dengan sebuah integer yang sangat besar (IEEE, 1999) a. Algoritma Negasi Titik (Point Negation) Input : sebuah titik P (x 0,y 0 ) pada kurva eliptik E. 52

Output : titik -P=(x 1,y 1 ) Algoritma : 1. if P = point at infinity then output=point at infinity 2. x 1 x 0. y 1 -(y 0 ). 3. Output (x1,y1). b. Algoritma Penambahan Point (Point Addition) Input: suatu bilangan prima p > 3 koefisien a, b untuk sebuah kurva eliptik E: y 2 = x 3 + ax + b modulo p titik P 0 = (x 0,y 0 ) dan P 1 =(x 1,y 1 ) pada E Output: titik P 2 = P 0 + P 1 Algoritma : 1. if P 0 = ϕ then P 2 P 1 dan berhenti. 2. if P 1 = ϕ then P 2 P 0 dan berhenti. 3. if x 0 x 1 then 3.1. set λ (y 0 -y 1 )/(x 0 -x 1 ) mod p 3.2. go to step 7. 4. if y 0 y 1 or y 1 = 0 then P 2 ϕ dan berhenti. 5. set λ (3x 2 1 +a)/(2y 1 ) mod p 6. set x 2 λ 2 - x 0 - x 1 mod p 53

7. set y 2 λ (x 1 -x 2 ) - y 1 mod p 8. output P 2 (x 2,y 2 ) c. Algoritma Pengurangan Point (Point Subtraction) Input: suatu bilangan prima p > 3 koefisien a, b untuk sebuah kurva eliptik E: y 2 = x 3 + ax + b modulo p titik P 0 = (x 0,y 0 ) dan P 1 =(x 1,y 1 ) pada E Output: titik P 2 = P 0 - P 1 Algoritma : 1. if P 0 = ϕ then P 2 P 1 dan berhenti. 2. if P 1 = ϕ then P 2 P 0 dan berhenti. 3. if x 0 x 1 then 3.1. set λ (y 0 -y 1 )/(x 0 -x 1 ) mod p 3.2. go to step 7. 4. if y 0 y 1 or y 1 = 0 then P 2 ϕ dan berhenti. 5. set λ (3x 2 1 +a)/(2y 1 ) mod p 6. set x 2 λ 2 - x 0 - x 1 mod p 7. set y 2 λ (x 1 -x 2 ) - y 1 mod p 8. output P 2 (x 2,y 2 ) d. Perkalian skalar kurva eliptik (elliptic scalar multiplication) 54

Input : suatu integer n dan sebuah titik kurva eliptik P Output : point np Algoritma : 1. If n = 0 then output ϕ dan berhenti. 2. If n < 0 then set Q (-P) dan k (-n), else set Q P dan k n. 3. Misalkan h L h L-1... h 1 h 0 adalah representasi biner 3k, dengan MSB h L adalah 1. 4. Misalkan k L k L-1... k 1 k 0 merupakan representasi biner k. 5. Set S Q. 6. For i from L-1 down to 1 do Set S 2S. if h i =1 and k i =0 then S S + Q (algoritma 3.2.2). if h i =0 and k i =1 then S S - Q (algoritma 3.2.3). 7. Output S. B. Algoritma Proposed LSB Embedding Pada algoritma embedding, LSB layer(bit a i ) diubah terlebih dahulu dengan mensubstitusi bit pada pesan yang akan disembunyikan kemudian algoritma Proposed LSB embedding digunakan. Algoritma Proposed LSB embedding adalah sebagai berikut (Cvejic & Seppanen, 2005: 3): If bit 0 is to be embedded If a i-1 =0 then a i-1, a i-2...a 0 = 11...1 If a i-1 =1 then a i-1, a i-2...a 0 = 00...0 If a i+1 =0 then a i+1 =1 55

Else if a i+2 =0 then a i+2 =1... Else if a 7 =0 then a 7 =1 Else If bit 1 is to be embedded If a i-1 =1 then a i-1, a i-2...a 0 = 00...0 If a i-1 =0 then a i-1, a i-2...a 0 = 11...1 If a i+1 =1 then a i+1 =0 Else if a i+2 =1 then a i+2 =0... Else if a 7 =1 then a 7 =0 Kedua jenis algoritma di atas digunakan untuk pembuatan program aplikasi pengamanan data dalam penulisan ini. Listing Program dalam pembuatan program tersebut dapat dilihat selengkapnya di Lampiran 1. 56