UNIVERSITAS BINA NUSANTARA

dokumen-dokumen yang mirip
Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

Bab 3. Perancangan Sistem

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

Bab 4. Implementasi Dan Evaluasi

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI PENDUGAAN DATA HILANG PADA PERCOBAAN DALAM RANCANGAN ACAK KELOMPOK DAN PETAK TERBAGI.

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2008

ANALISA DAN PERANCANGAN PERANGKAT LUNAK PERINTAH SUARA SEBAGAI PENUNJANG SARANA INPUT PADA SISTIM OPERASI MICROSOFT WINDOWS XP

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI UNTUK PERCOBAAN DENGAN MENGGUNAKAN METODA RESPONS PERMUKAAN BERFAKTOR DUA.

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

Analisis dan Perancangan Transformasi Wavelet. Untuk Jaringan Syaraf Tiruan pada. Pengenalan Sidik Jari

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFIS MENGENAI PERSEBARAN HABITAT SATWA YANG DILINDUNGI DI PULAU SUMATERA

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN APLIKASI E-LEARNING PADA SMP STRADA BHAKTI UTAMA

UNIVERSITAS BINA NUSANTARA

Universitas Bina Nusantara

UNIVERSITAS BINA NUSANTARA. Program Ganda TEKNIK INFORMATIKA - MATEMATIKA Skripsi Sarjana Program Ganda Semester Genap 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil 2005 / 2006

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Kelas / Kelompok : 07 PCT / 09

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI PERAMALAN PERGERAKAN VALUTA ASING DENGAN MENGGUNAKAN METODE DOUBLE CROSS OVER.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA ABSTRAK

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA ABSTRAK

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap 2006 / 2007

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI UNTUK EFISIENSI PERHITUNGAN PADA METODE ANALISIS PROFIL. abstrak

UNIVERSITAS BINA NUSANTARA ABSTRAK

UNIVERSITAS BINA NUSANTARA

ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFI UNTUK PEGAWAI NEGERI SIPIL(PNS) SEKTOR PERHUBUNGAN PADA PULAU JAWA

ANALISIS DAN PERANCANGAN SISTEM INFORMASI GEOGRAFI UNTUK MENENTUKAN LOKASI MESIN ANJUNGAN TUNAI MANDIRI BARU PADA

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Abstrak

PERANCANGAN ALAT BANTU MODUL PEMBELAJARAN STATISTIKA BERBASIS R SKRIPSI. Oleh ANTON SUHARJONO

PERANCANGAN WEBSITE BERBASIS MULTIMEDIA PADA SHOWROOM MOBIL MJ AUTOSHOP WILAYAH SERPONG

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap 2007/2008

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Fakultas Ilmu Komputer Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA PENGENALAN KARAKTER MANDARIN DENGAN METODE BACK PROPAGATION

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006

Analisis dan Perancangan Sistem Penjualan Material Game Online milik PT. Jaspace Net

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika dan Matematika Skripsi Sarjana Program Ganda Semester Genap 2005/2006

UNIVERSITAS BINA NUSANTARA PERANCANGAN PROGRAM APLIKASI PERAMBATAN PANAS PADA KULIT DENGAN MENGGUNAKAN LASER UNTUK APLIKASI TERAPI KANKER.

Universitas Bina Nusantara. Jurusan Teknik Informatika Program Studi Software Engineering Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

BINUS UNIVERSITY. Jurusan Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Genap 2006/2007

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2006/2007

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2006 / 2007

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Teknik Informatika Semester Ganjil 2006/2007

ANALISIS DAN PERANCANGAN CD PROMOSI INTERAKTIF PRASARANA BUDIDAYA WALET BERBASIS MULTIMEDIA SKRIPSI. Oleh. Antony ( ) Darna ( )

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

Universitas Bina Nusantara. Program Studi Ganda Tehnik Informatika-Statistika Skripsi Sarjana Program Ganda Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN SISTEM MONITORING LINE PBX (STUDI KASUS : KANTOR PUSAT PT FREEPORT INDONESIA)

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA PENERAPAN METODE KRIGING PADA PROGRAM APLIKASI ESTIMASI KUAT SINYAL ANTENA. abstrak

UNIVERSITAS BINA NUSANTARA PENGENALAN UANG KERTAS DOLLAR AMERIKA DENGAN METODE TEMPLATE MATCHING

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006

UNIVERSITAS BINA NUSANTARA. Skripsi Sarjana Program Ganda Teknik Informatika Statistika Semester Ganjil 2005/2006

UNIVERSITAS BINA NUSANTARA

Universitas Bina Nusantara. Jurusan Teknik Informatika Program Studi Ilmu Komputer Skripsi Sarjana Komputer Semester IX tahun 2006/2007

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA. ANALISIS DAN PERANCANGAN APLIKASI PEMANTAUAN HARGA SAHAM SECARA REAL-TIME BERBASIS WEB PADA PT.eTRADING SECURITIES

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN SISTEM INFORMASI MANAJEMEN PERSEDIAAN BERAS PADA PERUM BULOG. Kelas/Kelompok : 08 PCT / 9

Universitas Bina Nusantara. Jurusan Sistem Informasi Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Analisis dan Perancangan Sistem Penjualan Berbasis Web Pada PT. TRISATYA MITRA ABADI

Analisis dan Perancangan Sistem Basis Data Pembelian, Persediaan, dan Penjualan pada PT PENTABIZ INTERNASIONAL

UNIVERSITAS BINA NUSANTARA. Jurusan Ilmu Komputer Skripsi Sarjana Komputer Semester Genap tahun 2003/2004

UNIVERSITAS BINA NUSANTARA

Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 ANALISIS DAN PERANCANGAN APLIKASI POINT OF SALES BERBASISKAN CUSTOMER RELATIONSHIP MANAGEMENT

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA

Transkripsi:

UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada 0600623635 Abstrak Perancangan sistem proteksi file dengan password suara pada penelitian ini dilakukan untuk menciptakan suatu aplikasi enkripsi file yang lebih aman dibandingkan dengan aplikasi enkripsi standar yang hanya memerlukan password berupa karakter. Solusi yang dipilih yaitu dengan penggunaan speaker verification sebagai pengganti password. Dengan kata lain, untuk membuka proteksi, user perlu mengucapkan passwordnya. Metode penelitian yang dipakai yaitu studi pustaka dan analisis mengenai algoritma enkripsi dan metode pengenalan suara yang paling baik. Hasilnya merupakan sebuah aplikasi enkripsi file dengan password suara yang menggunakan algoritma enkripsi Blowfish, dan menggunakan metode Mel-frequency Cepstrum Coefficients (MFCC) dan Vector Quantization sebagai metode untuk melakukan pengenalan pembicara (speaker verification). Setelah penelitian selesai, dapat disimpulkan bahwa enkripsi Blowfish termasuk algoritma enkripsi yang paling aman saat ini, dan MFCC Vector Quantization (dengan VQ-distortion antara 2 sampai 3) merupakan metode pengenalan pembicara yang cukup baik, walaupun masih memerlukan lingkungan yang tidak bising dalam perekaman suara, dan cara pengucapan/intonasi yang tidak berubah. Kata Kunci Pengenalan suara, speaker verification, enkripsi Blowfish, Mel-frequency Cepstrum Coefficients, Vector Quantization iv

PRAKATA Puji syukur kepada Tuhan Yang Maha Esa karena berkat rahmat-nya penulis dapat menyelesaikan skripsi ini. Skripsi ini disusun untuk memenuhi syarat penyelesaian studi program sarjana di Fakultas Teknik Komputer Jurusan Teknik Informatika Universitas Bina Nusantara Jakarta. Pada penulisan skripsi ini, penulis memilih bidang artificial intelligence dengan topik yang berjudul Perancangan Sistem Proteksi File Dengan Password Suara. Penyusunan dan penulisan skripsi ini adalah suatu proses yang panjang dan tidak lepas dari bantuan, bimbingan dan dukungan berbagai pihak. Untuk itu pada kesempatan ini penulis ingin memberikan apresiasi, penghormatan dan rasa terima kasih yang sebesar-besarnya kepada Bapak Haryono Soeparno, Ir., M.Sc., Dr. selaku pembimbing skripsi yang telah bersedia meluangkan waktunya untuk memberikan bimbingan dan membagikan ilmu yang sangat bermanfaat kepada penulis sehingga skripsi ini dapat diselesaikan. Ucapan terima kasih juga penulis sampaikan kepada : 1. Prof. Gerardus Polla, DR., Drs, M.App.Sc selaku Rektor Universitas Bina Nusantara, yang telah memberi kepercayaan dan kesempatan kepada penulis untuk mengikuti kuliah dan menyelesaikan skripsi. 2. Bapak H.M. Subekti, BE, M.Sc selaku Kepala Jurusan yang telah menyetujui pembuatan skripsi ini. 3. Orang tua dan keluarga kami yang telah memberikan dukungan penuh bagi kami sehingga kami dapat menyelesaikan penulisan skripsi ini dengan baik. v

4. Rekan-rekan mahasiswa Bina Nusantara peminatan Aritificial Intelegence angkatan 2002 yang memberikan bantuan, saran dan kritik dan dorongan yang sangat bearti kepada penulis. 5. Semua pihak yang telah terlibat dalam penulisan skripsi dan tidak dapat disebutkan satu persatu, yang telah membantu penulis sehingga dapat terselesaikannya penulisan skripsi ini. Akhir kata Semoga Allah yang Maha Pengasih dan Maha Penyanyang melimpahkan berkat, rahmat, dan karunianya kepada kita semua. vi

DAFTAR ISI Halaman Judul Luar Halaman Judul Dalam Halaman Persetujuan Hard Cover... iii Halaman Pernyataan Dewan Penguji... iv Abstrak... vi Prakata... vii Daftar Isi... ix Daftar Tabel... xiv Daftar Gambar... xv Daftar Lampiran... xvii Bab 1 Pendahuluan 1.1 Latar Belakang... 1 1.2 Ruang Lingkup... 2 1.3 Tujuan dan Manfaat... 3 1.4 Metodologi... 3 1.5 Sistematika Penulisan... 4 Bab 2 Landasan Teori 2.1 Kriptografi... 6 2.1.1 Sejarah Singkat... 7 vii

2.1.2 Symmetric dan Symmetric Cryptosystem... 7 2.1.3 Serangan Cryptanalyst... 8 2.1.4 Password dan Jenis Kunci Enkripsi Lainnya... 9 2.1.5 Penggunaan Enkripsi... 10 2.2 Teknik Enkripsi Blowfish... 11 2.2.1 Latar Belakang... 11 2.2.2 Algoritma Blowfish... 12 2.3 Sejarah Pengenalan Suara... 16 2.4 Sinyal Analog... 18 2.5 Sinyal Digital... 20 2.6 Speaker Recognition (Pengenalan Pembicara)... 20 2.6.1 Prinsip Speaker Recognition... 21 2.6.2 Ekstraksi Ciri (Feature Extraction) Suara... 23 2.6.3 Prosesor Mel-frequency Cepstrum Coefficients (MFCC)... 24 2.6.4 Vector Quantization... 30 2.6.5 Pairwise Euclidean Distance... 31 2.6.6 Faktor yang Mempengaruhi Akurasi Verifikasi Pembicara.. 32 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem... 34 3.2 Proses Enkripsi... 35 3.2.1 Pemilihan File... 35 3.2.2 Perekaman Suara... 36 3.2.3 Feature Extraction... 36 viii

3.2.4 Penyimpanan Vektor Suara... 37 3.2.5 Enkripsi Blowfish... 37 3.2.6 Penyimpanan File Hasil Enkripsi... 37 3.3 Proses Dekripsi... 38 3.3.1 Pemilihan File... 38 3.3.2 Perekaman Suara... 38 3.3.3 Feature Extraction... 39 3.3.4 Perhitungan Euclidean Distance... 39 3.3.5 Dekripsi Blowfish... 40 3.3.6 Penyimpanan Hasil Dekripsi... 40 3.4 Rancangan Layar... 40 3.4.1 Rancangan Layar Utama... 41 3.4.2 Rancangan Layar Informasi... 41 3.4.3 Perancangan Layar Enkripsi... 42 3.4.4 Rancangan Layar Dekripsi... 43 3.5 State Transition Diagram... 44 3.6 Spesifikasi Modul... 46 3.6.1 Modul Enkripsi Blowfish... 47 3.6.2 Modul Enkripsi Byte... 47 3.6.3 Modul Dekripsi Blowfish... 48 3.6.4 Modul Dekripsi Byte... 49 3.6.5 Modul Proses Signal... 49 3.6.6 Modul Verifikasi... 50 3.6.7 Modul MFCC... 50 ix

3.6.8 Modul Vector Quantization... 51 3.6.9 Modul Euclidean Distance... 52 3.6.10 Modul Main Program... 53 3.6.11 Modul Form Enkripsi... 53 3.6.12 Modul Form Dekripsi... 54 Bab 4 Implementasi dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian... 56 4.2 Implementasi Aplikasi... 56 4.3 Tampilan Layar... 57 4.3.1 Tampilan Layar Menu Utama... 57 4.3.2 Tampilan Layar Informasi... 58 4.3.3 Tampilan Layar Enkripsi... 59 4.3.4 Tampilan Layar Dekripsi... 61 4.4 Evaluasi Hasil Penelitian... 63 4.4.1 Percobaan dengan Menggunakan Password Berbeda pada User yang Sama... 64 4.4.2 Percobaan dengan Menggunakan Password Sama pada User yang Berbeda... 66 4.4.3 Percobaan dengan Menggunakan Berbagai Macam Password... 68 4.4.4 Percobaan dengan Menggunakan Password yang Sama pada User yang Berbeda... 69 x

4.4.5 Percobaan dengan Menggunakan Berbagai Macam Password... 71 4.4.6 Percobaan dengan Sistem yang Berbeda... 72 Bab 5 Kesimpulan dan Saran 5.1 Kesimpulan... 73 5.2 Saran... 74 Daftar Pustaka... 76 Riwayat Hidup... 77 Lampiran xi

DAFTAR TABEL Tabel 4.1 Percobaan dengan Password yang Sama dari User yang Sama... 64 Tabel 4.2 Percobaan dengan Password yang Hampir Sama dari User yang Sama. 64 Tabel 4.3 Percobaan dengan Password yang Sama dari User yang Sama... 65 Tabel 4.4 Percobaan dengan Password yang Hampir Sama dari User yang Sama.. 65 Tabel 4.5 Percobaan dengan Menggunakan Password yang Sama dengan Urutan Suku Kata yang Tidak Terlalu Berbeda dari User yang Sama... 67 Tabel 4.6 Percobaan dengan Menggunakan Password yang Sama dengan Urutan Suku Kata yang Tidak Terlalu Berbeda dari User yang Sama... 67 Tabel 4.7 Percobaan dengan Menggunakan Password yang Sama dengan Urutan Suku Kata Acak dari User yang Sama... 68 Tabel 4.8 Percobaan dengan Menggunakan Password yang Sama dengan Urutan Suku Kata Acak dari User yang Sama... 69 Tabel 4.9 Percobaan dengan Password yang Sama dari User yang Berbeda... 70 Tabel 4.10 Percobaan dengan Password yang Sama dari User yang Berbeda... 70 Tabel 4.11 Percobaan dengan Berbagai Macam Password... 71 Tabel 4.12 Percobaan dengan Sistem yang Berbeda... 72 xii

DAFTAR GAMBAR Gambar 2.1 Algoritma Enkripsi Blowfish... 14 Gambar 2.2 Fungsi F dalam Algoritma Enkripsi Blowfish... 15 Gambar 2.3 Sinyal Analog Diubah Menjadi Sinyal Digital... 20 Gambar 2.4 Speaker Verification... 21 Gambar 2.5 Speaker Identification... 22 Gambar 2.6 Input Suara... 24 Gambar 2.7 Prosesor Mel-frequency Cepstrum Coefficients... 24 Gambar 2.8 Input Suara Setelah Melalui Tahap Frame Blocking... 25 Gambar 2.9 Input Suara Setelah Melalui FFT... 27 Gambar 2.10 Input Suara Setelah Melalui Tahap Mel-frequency Wrapping... 28 Gambar 2.11 Input Suara Setelah Melalui Tahap Cepstrum... 29 Gambar 3.1 Skema Sistem... 34 Gambar 3.2 Hierarki Layar... 40 Gambar 3.3 Rancangan Layar Utama... 41 Gambar 3.4 Rancangan Layar Informasi... 42 Gambar 3.5 Perancangan Layar Enkripsi... 43 Gambar 3.6 Perancangan Layar Dekripsi... 43 Gambar 3.7 State Transition Diagram pada Proses Enkripsi... 45 Gambar 3.8 State Transition Diagram pada Proses Dekripsi... 46 Gambar 4.1 Tampilan Layar Menu Utama... 58 Gambar 4.2 Tampilan Layar Informasi... 58 Gambar 4.3 Tampilan Layar Enkripsi... 59 xiii

Gambar 4.4 Tampilan Layar Enkripsi dengan Pesan Kesalahan... 59 Gambar 4.5 Tampilan Layar Enkripsi dengan Pesan Kesalahan... 60 Gambar 4.6 Tampilan Layar Enkripsi dengan Pesan Berhasil... 60 Gambar 4.7 Tampilan Layar Dekripsi... 61 Gambar 4.8 Tampilan Layar Dekripsi dengan Pesan Kesalahan... 61 Gambar 4.9 Tampilan Layar Dekripsi dengan Pesan Kesalahan... 62 Gambar 4.10 Tampilan Layar Dekripsi dengan Pesan Berhasil... 62 Gambar 4.11 Tampilan Layar Dekripsi dengan Pesan Gagal... 63 xiv

DAFTAR LAMPIRAN Listing Program... L1 xv