• Tidak ada hasil yang ditemukan

Aplikasi Pengolahan Data dengan Enkripsi Data, Kompresi Data, dan Steganografi dengan Menggunakan Algoritma yang Berbeda.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Aplikasi Pengolahan Data dengan Enkripsi Data, Kompresi Data, dan Steganografi dengan Menggunakan Algoritma yang Berbeda."

Copied!
28
0
0

Teks penuh

(1)

ABSTRAK

PT.BPR Daya Lumbung Asia adalah sebuah perusahaan yang bergerak di dalam bidang perbankan dengan memiliki jumlah nasabah yang cukup banyak. Saat ini, bank memerlukan sebuah aplikasi dengan metode pengamanan yang tinggi untuk menyimpan semua data nasabahnya dengan aman, sedangkan pada saat ini, bank hanya menggunakan metode pengamanan enkripsi saja yang masih menghabiskan ruang memori.

Oleh karena itu, aplikasi ini dapat menjawab kebutuhan bank yang belum terpenuhi tersebut dengan menggunakan 3 buah metode pengamanan data untuk tingkat keamanan yang lebih tinggi. Metode tersebut adalah enkripsi, kompresi, dan

steganografi. Enkripsi adalah sebuah proses mengubah informasi agar informasi

tersebut tidak dapat dibaca oleh orang lain, sedangkan kompresi adalah sebuah proses seperti enkripsi, tetapi menggunakan bit-bit yang lebih kecil sehingga menghemat ruang memori, dan steganografi adalah sebuah proses menyembunyikan pesan di dalam sebuah file. Dengan adanya aplikasi ini, diharapkan dapat mengatasi semua permasalahan bank di dalam menjaga keamanan data nasabah.

Kata Kunci :

(2)

vii

ABSTRACT

PT.BPR Daya Lumbung Asia is a company whose business processes are mostly related to banking system and has a large number of customers. At this time, banks are in dire need of an application with high security method integrated into it to keep their customers database safe, hence the application, commonly used at many banks,. is an application whose method for encrypting customers database requires memory space in large capacity (wasting memory space method).

The application, which is built to answer the unsolved banks needs, uses three kinds of data securing method for a higher degree of of security level. The method are encrypting, compressing, and steganografing. Encrypting is a process in which the infomation, contained at the data, get converted to some codes, so it can’t be read by anyone else except the owner of the data & anyone related. Compressing is a similiar method to encrypting, except for it uses a much smaller bits to save memory space, and the last, steganography is a process to hide a message into a file. With this application, it is highly expected that it could solve the problem occured at many banks in keeping the customers database safe.

Keywords :

Encryption, Compression, and Steganography method. • Customers database safe.

(3)

DAFTAR ISI

KATA PENGANTAR... i

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMI ... iii

SURAT PERNYATAAN ORISINALITAS KARYA ... iv

ABSTRAK... v

ABSTRACT ... vi

DAFTAR ISI... vii

DAFTAR GAMBAR... x

DAFTAR TABEL... xi

DAFTAR SIMBOL... xii

DAFTAR PUSTAKA ... xiv

BAB I PERSYARATAN PRODUK...1

I.1 Pendahuluan

...1

I.1.1 Tujuan ...2

I.1.2 Ruang Lingkup Proyek ...3

I.1.3 Definisi, Akronim, dan Singkatan ...3

I.1.4. Overview Laporan ...4

I.2 Gambaran Keseluruhan

...

5

I.2.1 Perspektif Produk ...6

I.2.1.1 Antarmuka Sistem ...6

I.2.1.2 Antarmuka dengan Pengguna ...7

I.2.1.3 Antarmuka Perangkat Keras...7

I.2.1.4 Antarmuka Perangkat Lunak ...7

I.2.1.5 Antarmuka Komunikasi...8

I.2.1.6. Batasan Memori ...9

I.2.1.7 Operasi-operasi...9

I.2.1.8 Persyaratan Adaptasi Tempat Tujuan...10

I.2.2 Fungsi Produk ...10

I.2.3 Karakteristik Pengguna ...11

I.2.4 Batasan-Batasan...11

I.2.5 Asumsi dan Ketergantungan ...12

I.2.6 Penundaan Persyaratan...13

BAB II SPESIFIKASI PRODUK ...15

II.1 Persyaratan Antarmuka Eksternal

...15

II.1.1 Antarmuka Dengan Pengguna ...15

II.1.2 Antarmuka Perangkat Keras...16

II.1.3 Antarmuka Perangkat Lunak ...16

II.1.4 Antarmuka Komunikasi...17

II.2 Fitur-Fitur Produk Perangkat Lunak

...

17

II.2.1 Fitur Log-in ...17

II.2.1.1 Tujuan ...17

II.2.1.2 Urutan Stimulus/Respon...17

II.2.1.3 Persyaratan Fungsional Yang Berhubungan ...18

II.2.1.3.1 Masukan...18

(4)

ix

II.2.2.1 Tujuan ...19

II.2.2.2 Urutan Stimulus/Respon...19

II.2.2.3 Persyaratan Fungsional Yang Berhubungan ...19

II.2.2.3.1 Masukan...19

II.2.2.3.2 Pemrosesan ...19

II.2.2.3.3 Keluaran...20

II.2.3 Fitur Penambahan Data Nasabah ...20

II.2.3.1 Tujuan ...20

II.2.3.2 Urutan Stimulus/Respon...20

II.2.3.3 Persyaratan Fungsional Yang Berhubungan ...21

II.2.3.3.1 Masukan...21

II.2.3.3.2 Pemrosesan ...21

II.2.3.3.3 Keluaran...21

II.2.4 Fitur Update Data Nasabah...22

II.2.4.1 Tujuan ...22

II.2.4.2 Urutan Stimulus/Respon...22

II.2.4.3 Persyaratan Fungsional...23

II.2.4.3.1 Masukan...23

II.2.4.3.1 Pemrosesan ...23

II.2.4.3.2 Keluaran...23

II.2.5 Fitur Delete Data Nasabah...24

II.2.5.1 Tujuan ...24

II.2.5.2 Urutan Stimulus/Respon...24

II.2.5.3 Persyaratan Fungsional Yang Berhubungan ...25

II.2.5.3.1 Masukan...25

II.2.5.3.2 Pemrosesan ...25

II.2.5.3.3 Keluaran...25

II.2.6 Fitur History Nasabah ...25

II.2.6.1 Tujuan ...25

II.2.6.2 Urutan Stimulus/Respon...26

II.2.6.3 Persyaratan Fungsional Yang Berhubungan ...26

II.2.6.3.1 Masukan...26

II.2.6.3.2 Pemrosesan ...26

II.2..3.3 Keluaran...26

II.2.7 Fitur View Data Nasabah ...27

II.2.7.1 Tujuan ...27

II.2.7.2 Urutan Stimulus / Respon...27

II.2.7.3 Persyaratan Fungsional Yang Berhubungan ...28

II.2.7.3.1 Masukan...28

II.2.7.3.2 Pemrosesan ...28

II.2.7.3.3 Keluaran...28

BAB III DESAIN PERANGKAT LUNAK ...29

III.1 Pendahuluan ...29

III.1.1 Identifikasi Kebutuhan Sistem ...29

III.1.2 Overview Sistem ...31

III.1.3 Proses Enkripsi Data...32

III.1.3.1 Ultra Encryption...33

III.1.3.2 Simple Matrix Encryption...36

III.1.3.3 Perbandingan Ultra Encryption dengan Simple matrix...37

III.1.4 Proses Kompresi Data ...38

III.1.4.1 Teori Kompresi Data ...38

(5)

III.1.4.2 Algoritma pohon Huffman...39

III.1.4.3 Algoritma Shortener ...41

III.1.4.4 Perbandingan algoritma pohon Huffman dengan shortener... 42

III.1.5 Steganografi ...43

III.1.5.1 Sejarah Teknik Steganografi ...45

III.1.5.2 Metode Steganografi ...46

III.1.5.2.1 Least Significant Bit Insertion (LSB). ...46

III.2 Desain Perangkat Lunak Secara Keseluruhan...48

III.2.1 Rancangan Basis Data ...48

III.2.2 Rancangan UseCase ...52

III.3 Desain Arsitektur Perangkat Lunak...54

III.3.1 Komponen Perangkat Lunak ...54

III.3.2 Konsep Eksekusi...55

III.3.3 Desain Antar Muka...59

BAB IV PENGEMBANGAN SISTEM...

66

IV.1 Perencanaan Tahap Implementasi ...66

IV.1.1 Penjelasan Function ...66

IV.1.2 Pembagian Modul ...67

IV.2 Perjalanan Tahap Implementasi ...73

IV.2.1 Kombinasi Implementasi Top-Down...73

IV.2.2 Debugging ...74

IV.3 Ulasan Realisasi Fungsionalitas ...76

IV.3.1 Hasil Eksperimen...79

IV.4 Ulasan Realisasi User Interface Design...80

BAB V TESTING DAN EVALUASI ...

90

V.1

Rencana Pengujian Sistem Terimplementasi...90

V.1.1 Test Case...

90

V.1.2 Uji Fungsionalitas Modul...94

V.2 Perjalanan Metodologi Penelitian ...96

V.2.1 Black Box ...96

V.3 Ulasan Hasil Evaluasi ... 102

BAB VI KESIMPULAN DAN SARAN...

104

VI.1

Keterkaitan Antara Kesimpulan dengan Hasil Evaluasi ... 104

VI.2

Keterkaitan Antara Saran dengan Hasil Evaluasi ... 105
(6)

xi

DAFTAR GAMBAR

Gambar III.1. Pohon hasil kompresi pohon huffman ...40

Gambar III.2.ERD ...49

Gambar III.3. Tabel Relasi...50

Gambar III.4. Use Case Diagram...53

Gambar III.5. Komponen Perangkat Lunak...54

Gambar III.6. Aktivitas Login...55

Gambar III.7. Aktivitas Tambah Data Nasabah...56

Gambar III.8. Aktivitas Update Data Nasabah ...57

Gambar III.9. Aktivitas Hapus Data Nasabah...58

Gambar III.10. Aktivitas History ...58

Gambar III.11. Aktivitas View Data Nasabah ...59

Gambar III.12. Design Tampilan Login ...60

Gambar III.13. Design Tampilan Utama Data Bank Admin ...60

Gambar III.14. Design tampilan Form tambah data nasabah baru ...60

Gambar III.15. Design Tampilan Update Data Nasabah I ...61

Gambar III.16. Design Tampilan Update Data Nasabah II ...61

Gambar III.17. Design Tampilan Delete Nasabah I...62

Gambar III.18. Design Tampilan Delete Nasabah II ...62

Gambar III.19. Design Tampilan History Nasabah ...63

Gambar III.20. Design Tampilan View Nasabah I ...63

Gambar III.21. Design Tampilan Teller View II...64

Gambar III.22. Design Tampilan Utama Teller ...65

Gambar IV.1. Form Login ... 80

Gambar IV.2. Form Utama Administrator...81

Gambar IV.3. Form Utama User ...82

Gambar IV.4. Form Save Data Nasabah ...82

Gambar IV.5. Form Update Data Nasabah ...83

Gambar IV.6. Form Delete Data Nasabah ...84

Gambar IV.7. Form History ...84

Gambar IV.8. Form Delete Data Nasabah ...85

Gambar IV.9. Form Steganografi...86

Gambar IV.10. Form Steganografi Decode...86

Gambar IV.11. Form Jenis Enkripsi ...87

Gambar IV.12. Form Ultra Encryption...87

Gambar IV.13. Form Ultra Decryption...88

Gambar IV.14. Form Simple Decryption ...88

(7)

DAFTAR TABEL

Tabel III.1. Tabel kode hasil kompresi menggunakan static Huffman...39

Tabel III.2.Tabel jumlah bit yang dibutuhkan untuk menyimpan informasi dengan menggunakan algoritma pohon Huffman ...39

Tabel III.3. Tabel User ...47

Tabel III.4. Tabel DataNasabah ...47

Tabel III.5.Tabel History...48

Tabel IV.1. Modul MainForm ...63

Tabel IV.2. Modul Login...64

Tabel IV.3. Modul Steganografi ...64

Tabel IV.4. Modul Input Data Nasabah ...65

Tabel IV.5. Modul Update Data Nasabah ...67

Tabel IV.6. Modul Delete Data Nasabah...68

Tabel IV.7. Modul View File Nasabah ...69

Tabel V.1. Test Case LoginForm ...84

Tabel V.2. Test Case Form Save Data Nasabah ...84

Tabel V.3. Test Case Form Update Data Nasabah...85

Tabel V.4. Test Case Form Delete Data Nasabah ...86

Tabel V.5. Test Case Form View File Nasabah ...87

Tabel V.6. Test Case Form Steganografi...87

Tabel V.7. Test Case Form Ultra Encryption... 88

Tabel V.8. Pengujian LoginForm ...90

Tabel V.9. Pengujian Form Save Data Nasabah...91

Tabel V.10. Pengujian Form Update Data Nasabah ...92

Tabel V.11. Pengujian Form Delete Data Nasabah ...94

Tabel V.12. Pengujian Form View File Nasabah...94

Tabel V.13. Pengujian Form Steganografi ...95

(8)

xiii

DAFTAR SIMBOL

Berikut ini adalah simbol-simbol yang digunakan :

1. Simbol Entity Relationship Diagram (ERD)

No. Simbol

Keterangan

1

Suatu entitas adalah suatu objek

dan konsep

2

Atribut adalah karakteristik dari

sebuah entitas

3

Relationship mengilustrasikan

bagaimana dua entitas saling

berhubungan dan berbagi data /

informasi dalam struktur basis data

4

Suatu atribut kunci merupakan

atribut utama yang unik dari

sebuah entitas

5

Penghubung entitas dengan relasi,

dengan kardinalitas one to many

(one berada pada arah panah)

6

Penghubung entitas dengan relasi,

dengan kardinalitas many to many

2. Simbol Use Case

No. Simbol

Keterangan

1

Aktor yang melakukan suatu kasus

tertentu.

2

Bagian dari kemampuan sistem

3. Simbol Activity Diagram

No. Simbol

Keterangan

1

Kondisi awal dari suatu aktivitas

(9)

No. Simbol

Keterangan

2

Kondisi

Kondisi yang berada selama

proses berlangsung

3

Keputusan untuk dapat melakukan

langkah selanjutnya

4

Aliran control antara kondisi

dengan keputusan

5

Kondisi akhir / tujuan dari suatu

aktivitas

4. Simbol Sequence Diagram

No. Simbol

Keterangan

1

Aktor yang melakukan suatu

kegiatan sekuensial

2

Aktivasi dari objek yang terlibat,

seperti aktor, aplikasi maupun

database

3

Pengiriman pesan antar objek

4

Pesan yang disampaikan kepada

(10)
(11)

BAB I PERSYARATAN PRODUK

I.1

Pendahuluan

Dalam era globalisasi sekarang ini, kebutuhan akan teknologi

informasi sudah semakin meningkat seiring dengan perkembangan

jaman. Seperti juga yang terjadi pada dunia perbankan di Indonesia

saat ini, penggunaan teknologi informasi seperti komputer sangatlah

dibutuhkan untuk dapat menjaga keamanan data nasabah dengan

lebih efektif.

Karena situasi di atas, maka aplikasi ini dapat menjadi solusi

untuk menjaga keamanan data nasabah dengan menerapkan

beberapa metode seperti metode enkripsi, kompresi, dan steganografi.

Metode-metode ini mampu mengamankan sebuah sistem di dalam

bank, dan juga mampu untuk memanfaatkan data nasabah tersebut

menjadi lebih efisien, sehingga dapat menghemat tempat

penyimpanan di dalam komputer(harddisk).

Aplikasi ini juga dapat menyembunyikan informasi di dalam

bentuk teks, dan tidak ada seorangpun yang tahu kecuali diberitahu

oleh si pengirim. Sebagai contohnya, jika sebuah bank ingin

memberikan informasi yang up-to-date kepada kantor pusatnya, maka

pengiriman informasi tersebut tidak bisa dikirim dengan sembarangan

melalui email atau media lain. Hal ini disebabkan karena ada banyak

nya cyber crime di dalam dunia maya yang membuat informasi

tersebut dapat diketahui oleh orang lain, bahkan informasinya diubah

oleh orang yang tak bertanggung jawab.

Oleh karena masalah di atas, proses pengiriman data dapat

dilakukan dengan metode steganografi. Dengan steganografi,

(12)

Universitas Kristen Maranatha

2

ada orang yang mengetahui bahwa di dalam file tersebut tersembunyi

informasi yang berguna. Jadi, yang mengetahui informasi ini hanyalah

bank tersebut dengan kantor pusatnya.

Aplikasi ini sangat membantu user admin dalam pengaturan

penggunaannya, karena user admin tinggal memilih saja algoritma

yang diinginkan olehnya di dalam metode enkripsi, kompresi, maupun

steganografi yang sudah tersedia di dalam aplikasi ini. Saat ini

memang sudah ada beberapa aplikasi mengenai proses enkripsi,

kompresi, ataupun steganografi, tetapi aplikasi ini menawarkan

sesuatu yang berbeda dikarenakan ketiga metode tersebut

digabungkan menjadi satu kesatuan untuk lebih meningkatkan

keamanan datanya, tentunya dengan algoritma yang sudah tersedia di

dalam aplikasi ini.

I.1.1 Tujuan

Tujuan dari Aplikasi pengolahan data dengan Enkripsi Data,

Kompresi Data, dan Steganografi menggunakan algoritma yang

berbeda ini :

1. Aplikasi ini digunakan untuk keperluan tingkat pengamanan

data yang tinggi di dalam sebuah file, karena menggunakan tiga

buah metode pengamanan data.

2. Adanya fitur history yang berfungsi untuk menambah tingkat

ketelitian informasi yang dihasilkan dari aplikasi ini, seperti

terdapat waktu, serta kegiatan yang sudah dilakukan oleh

admin selama mengakses aplikasi ini.

I.1.2 Ruang

Lingkup

Proyek

Aplikasi yang akan dibuat adalah aplikasi yang dapat

memproteksi sebuah file dengan tiga buah metode pengamanan data,

(13)

masing-3

masing menggunakan algoritma yang berbeda, dan file tersebut

ditempatkan di sebuah folder tempat penyimpanan yang dapat diatur

oleh user, sehingga memudahkan proses penyimpanan data. File

tanda tangan nasabah yang diolah di dalam aplikasi ini adalah file

gambar bitmap.

I.1.3 Definisi, Akronim, dan Singkatan

Beberapa istilah yang digunakan adalah :

1. File, adalah sebutan untuk sebuah data yang ada di komputer.

2. Database adalah kumpulan tabel-tabel ber-relasi yang

terstruktur, yang berfungsi untuk memuat informasi.

3. Enkripsi, adalah proses merubah sekumpulan data (message)

menjadi sebuah bentuk tertentu yang tidak dapat dimengerti

oleh orang lain, sehingga dapat mencegah dari

penyalahgunaan data dari orang yang tak bertanggung jawab

yang dapat merugikan kita.

4. Kompresi, adalah proses pemampatan sebuah data, sehingga

data tersebut kapasitasnya dapat lebih efisien dibandingkan

dengan sebelumnya, yang tentunya berfungsi untuk

menghemat ruang pemakaian memori.

5. Steganografi, adalah ilmu dan seni menyembunyikan

(embedded) informasi dengan cara menyisipkan pesan di dalam

pesan lain.

6. Dekripsi, adalah proses mengembalikan sekumpulan data

(message) yang sudah ter-enkripsi menjadi sekumpulan data

yang semula.

7. Data encryption on motion,

merupakan sinyal yang

ditransmisikan dalam percakapan dengan handphone, seperti

juga nomor PIN kartu ATM yang ditransmisikan dari mesin ATM

(14)

Universitas Kristen Maranatha

4

8. Data encryption at rest berupa Dokumen teks, dokumen

gambar, dan juga basis data.

I.1.4. Overview Laporan

Dalam laporan, dapat diketahui metode pengembangan aplikasi

seperti tercantum dalam butir-butir berikut :

1. Bab I adalah persyaratan produk, memaparkan mengenai

aplikasi ini secara global, seperti tujuan, ruang lingkup, definisi,

referensi yang digunakan, perspektif produk, antarmuka sistem,

antarmuka dengan pengguna, antarmuka perangkat keras,

antarmuka perangkat lunak, antarmuka komunikasi, batasan

memori, operasi-operasi yang ada, adaptasi tempat tujuan,

fungsi produk, karakteristik pengguna, batasan masalah,

asumsi yang digunakan, serta penundaan persyaratan.

2. Bab II adalah spesifikasi produk, mengemukakan mengenai

spesifikasi aplikasi mulai dari persyaratan antarmuka eksternal,

antarmuka dengan pengguna, antarmuka perangkat keras,

antarmuka perangkat lunak, antarmuka komunikasi, fitur-fitur

yang dimiliki oleh aplikasi, persyaratan performa, batasan

desain, atribut sistem perangkat lunak, kehandalan,

ketersediaan, keamanan, pemeliharaan, portabilitas,

persyaratan database logis, serta persyaratan lainnya.

3. Bab III adalah desain perangkat lunak, menjelaskan tentang

identifikasi kebutuhan sistem, rancangan sistem baru,

keputusan desain perangkat lunak secara keseluruhan, desain

arsitektur perangkat lunak berupa komponen perangkat lunak,

konsep eksekusi, dan desain antarmuka.

4. Bab IV adalah pengembangan sistem, memaparkan tentang

(15)

5

implementasi, ulasan realisasi fungsionalitas, serta ulasan

realisasi pengguna interface design.

5. Bab V adalah testing dan evaluasi sistem, membahas tentang

rencana pengujian sistem terimplementasi, perjalanan

metodologi pengujian, serta ulasan hasil evaluasi.

6. Bab VI adalah kesimpulan dan saran, memaparkan keterkaitan

antara kesimpulan dan hasil evaluasi, keterkaitan antara saran

dengan hasil evaluasi, serta rencana perbaikan/implementasi

terhadap saran yang diberikan.

I.2 Gambaran

Keseluruhan

Aplikasi ini dibuat untuk keamanan data yang diaplikasikan

dengan melalui 3 tahap. Tahap pertama yaitu proses enkripsi data,

kemudian dilanjutkan tahap kedua, yaitu proses kompresi data dan

terakhir adalah proses steganografi, yang masing-masing tahapnya

terdapat pilihan algoritma yang dapat dipilih oleh user, sehingga user

dapat memilih algoritma yang sesuai dengan yang dia inginkan.

I.2.1 Perspektif

Produk

Aplikasi pengolahan data dengan Enkripsi Data, Kompresi Data,

dan Steganografi ini menggunakan algoritma enkripsi Ultra dan

enkripsi simple matrix untuk proses enkripsi data, sedangkan untuk

proses kompresi data, aplikasi ini menggunakan algoritma Huffman,

dan juga algoritma Eliminator. Kemudian untuk metode steganografi,

aplikasi ini menggunakan algoritma Least Significant Bit Insertion

(16)

Universitas Kristen Maranatha

6

Oleh karena itu, aplikasi ini juga membutuhkan sebuah

database untuk menyimpan seluruh data pada aplikasi ini dan untuk

menjalankan aplikasi ini pada suatu komputer desktop.

I.2.1.1 Antarmuka Sistem

Sistem-sistem dalam aplikasi ini dapat dideskripsikan sebagai

berikut :

1. Sistem pengelolaan pengguna, berfungsi untuk melakukan

pembedaan terhadap tingkatan tanggung jawab dan juga

kemampuan pada tiap pengguna. Pada aplikasi ini terdapat dua

pengguna, yaitu administrator yang dapat mengakses semua

fungsi pada aplikasi ini, sedangkan yang satu adalah user/teller

yang hanya dapat mengakses beberapa fungsinya saja.

2. Sistem pengolahan data, yang berfungsi untuk melakukan

proses pengamanan data dengan melalui 3 tahap, yaitu proses

enkripsi data, proses kompresi data, dan terakhir adalah

steganografi

yang tentunya membuat data tersebut tidak

mudah untuk disalahgunakan oleh pihak-pihak yang tak

bertanggung jawab.

I.2.1.2 Antarmuka dengan Pengguna

Antarmuka dengan pengguna di dalam aplikasi ini tidak terlalu

dipengaruhi oleh spesifikasi perangkat display yang digunakan. Tetapi

untuk lebih menunjang kenyamanan di dalam aplikasi ini, maka

sebaiknya monitor dan VGA komputer memiliki resolusi 1024 x 768

(17)

7

I.2.1.3 Antarmuka Perangkat Keras

Adapun spesifikasi minimum perangkat keras komputer yang

dibutuhkan untuk menjalankan aplikasi ini adalah :

1. CPU Intel /AMD dengan clock 1 GHz.

2. Memori SDRAM /DDR-SDRAM 256 MB.

3. Harddisk 10 GB.

4. Monitor dengan resolusi 800x600 pixel 256 warna.

5. VGA yang mendukung resolusi 800x600 pixel 256 warna.

6. Keyboard.

7. Mouse.

I.2.1.4 Antarmuka Perangkat Lunak

Perangkat lunak-perangkat lunak yang digunakan untuk

membangun aplikasi ini adalah :

1. Microsoft Windows Vista Ultimate

a). Nama : Microsoft Windows Vista Ultimate.

b). Mnemonic : Microsoft Windows Vista Ultimate.

c). Nomor spesifikasi : Service Pack 2.

d). Sumber :

http://www.microsoft.com

.

Produk ini adalah sistem operasi minimum dari Microsoft yang

dapat digunakan untuk menjalankan aplikasi yang dibangun dengan

menggunakan Microsoft Visual Basic 6.0 Enterprise Edition.

2. Microsoft Visual Basic 6.0 Enterprise Edition.

a). Nama : Microsoft Visual Basic 6.0 Enterprise Edition.

b). Mnemonic : Microsoft Visual Basic 6.0 Enterprise Edition.

c). Nomor spesifikasi : 6.0.8169

(18)

Universitas Kristen Maranatha

8

3. Microsoft SQL Server 2005 Express

a). Nama : Microsoft SQL Server 2005 Express.

b). Mnemonic : Microsoft SQL Server 2005 Express.

c). Nomor spesifikasi : 1.00.0080.

d). Sumber :

http://www.microsoft.com

Program ini berguna untuk menjalankan engine database yang

digunakan oleh aplikasi yang dibangun.

I.2.1.5 Antarmuka Komunikasi

Aplikasi pengolahan data dengan Enkripsi Data, Kompresi Data,

dan Steganografi menggunakan algoritma yang berbeda ini

menggunakan protokol informasi untuk memudahkan PT.BPR Daya

Lumbung Asia untuk mengolah data nasabahnya, yaitu menyimpan

record data nasabah.

Hal ini disebabkan karena record tersebut harus dapat diakses

oleh administrator dan juga harus dapat dilihat oleh user/teller maupun

administrator, sehingga mereka dapat dengan mudah untuk mengelola

data nasabah pada bank tersebut.

I.2.1.6. Batasan Memori

Hal yang dapat mempengaruhi kinerja dari aplikasi pengolahan

data dengan Enkripsi Data, Kompresi Data, dan Steganografi

menggunakan algoritma yang berbeda ini dari limitasi RAM dan

harddisk space

adalah :

1. Semakin banyak jumlah RAM yang terpasang pada

komputer yang menjalankan aplikasi, maka proses

pembacaan data kalori akan semakin cepat. Hal ini

(19)

9

besar, sehingga jumlah iterasi yang dapat dilakukan perdetik

semakin banyak.

2. Semakin sedikit jumlah RAM yang terpasang pada komputer

yang menjalankan aplikasi, maka proses pembacaan data

kalori akan semakin lambat. Hal ini dikarenakan ruangan

untuk melakukan perhitungan semakin kecil, sehingga

jumlah iterasi yang dapat dilakukan perdetik semakin sedikit.

3. Batasan disk space pada komputer yang menjalankan

aplikasi ini berpengaruh pada banyaknya data pengguna

serta jumlah data nasabah yang dapat disimpan di dalam

database.

I.2.1.7 Operasi-operasi

Operasi yang dapat dilakukan oleh pengguna terdiri dari

beberapa jenis seperti pada butir-butir berikut :

1. Operasi bagi Administrator.

a. Melakukan

log in.

b.

Menambah data nasabah baru.

c. Meng-update data nasabah yang sudah tersimpan

di dalam database data nasabah.

d.

Menghapus data nasabah yang sudah tersimpan

di dalam database data nasabah.

e.

Melihat seluruh aktifitas pada aplikasi ini pada

event history.

f.

Melihat data tanda tangan nasabah yang sudah

ter-enkripsi dengan melakukan proses dekripsi

data.

(20)

Universitas Kristen Maranatha

10

2.

Operasi

bagi

User/Teller.

a.

Melakukan

log in.

b.

Melihat seluruh aktifitas pada aplikasi ini pada

event history.

c.

Melihat data tanda tangan nasabah yang sudah

ter-enkripsi dengan melakukan proses dekripsi

data.

d. Melakukan

log out.

I.2.1.8 Persyaratan Adaptasi Tempat Tujuan

Penggunaan aplikasi ini pada suatu komputer tidak terlepas dari

kemampuan produk bahasa pemrograman yang digunakan untuk

membangun serta persyaratannya. Karena program ini dibangun

dengan Microsoft Visual Basic 6.0 Enterprise Edition dan Database

SQL .NET 2005 Express, maka untuk menggunakannya dibutuhkan

perangkat lunak ter-install pada komputer, yaitu Microsoft SQL Server

2005 Express Edition.

I.2.2 Fungsi

Produk

Fungsi utama dari aplikasi ini adalah untuk memproteksi sebuah

file( pada aplikasi ini diutamakan data tanda tangan nasabah) dengan

tiga buah metode pengamanan data, yaitu metode enkripsi, kompresi,

dan steganografi yang masing-masing menggunakan algoritma yang

berbeda, yang diharapkan untuk dapat lebih meningkatkan keamanan

data nasabah pada PT.BPR Daya Lumbung Asia serta untuk

menghemat penggunaan memori dengan adanya kompresi data,

sehingga data tersebut dapat lebih efisien.

Dan pada aplikasi ini terdapat dua tingkatan pengguna dalam

(21)

11

dapat dilakukan oleh pengguna dan administrator dapat dilihat pada

sub-bab I.2.1.7.

I.2.3 Karakteristik

Pengguna

Karakteristik pengguna aplikasi ini adalah sebagai berikut :

1. Tingkat pendidikan lebih diutamakan yang berlatar

belakang Sarjana Akuntansi ataupun yang

menempuh pendidikan pada akademi sekretaris.

2. Mempunyai pengalaman mengoperasikan komputer,

serta memasukkan data terhadap suatu program dan

database.

3. Keahlian teknis tertentu tidak diperlukan untuk

menggunakan aplikasi ini.

4. Untuk Administrator, diutamakan yang berlatar

belakang pendidikan Sarjana Komputer ataupun yang

pernah menempuh pendidikan atau kursus pada

bidang komputer.

I.2.4 Batasan-Batasan

Hal-hal yang mempengaruhi desain dari aplikasi ini adalah :

1. User/Teller tidak dapat menambah data nasabah

baru, meng-update, dan menghapus data nasabah

yang sudah tersimpan di dalam database nasabah,

hanya Administrator yang dapat menambah atau

mengurangi isi dari database tersebut.

2. Aplikasi ini hanya menangani data nasabah yang

berhubungan dengan pembuatan account untuk

nasabah baru, mengedit data nasabah, menghapus

(22)

Universitas Kristen Maranatha

12

3. Aplikasi ini tidak menangani data nasabah yang

berhubungan dengan penarikan tunai, penyetoran

tunai, bunga bank, transfer rekening, dan sebagainya.

4. Diasumsikan bahwa file tanda tangan untuk nasabah

baru yang melakukan pembuatan account baru sudah

tersedia di folder penyimpanan file tanda tangan

nasabah.

5. Aplikasi ini lebih menekankan kepada metode

enkripsi data, kompresi data, dan steganografi,

bukan menekankan kepada sistem pengolahan data

nasabah yang lebih spesifik.

I.2.5 Asumsi

dan

Ketergantungan

Beberapa asumsi yang digunakan dalam pembangunan

program ini adalah :

1. Aplikasi ini berjalan pada sistem operasi Microsoft Windows

Vista. Sistem ini adalah hak milik proprietary dari

perusahaan Microsoft.

2. Untuk menjalankan program, spesifikasi minimum perangkat

keras dan perangkat lunak seperti telah disebutkan di atas

telah terpenuhi.

3. Karakteristik pengguna telah terpenuhi untuk menggunakan

aplikasi ini.

4. Cara penerapan aplikasi untuk tahap implementasi, dapat

dilihat seperti akan disebutkan secara garis besar sebagai

berikut :

a) Proses mengolah data nasabah seperti menambah

data nasabah baru, meng-update, dan menghapus

(23)

13

database

data nasabah hanya dapat dilakukan oleh

administrator.

b)

Setiap pengguna, baik administrator maupun

user/teller harus melakukan log in terlebih dahulu

untuk dapat mengakses aplikasi ini.

c)

Setiap pengguna, baik administrator

maupun

user/teller dapat langsung melihat daftar data

nasabah yang sudah tersimpan di dalam database

data nasabah pada main form.

d)

Setiap pengguna, baik administrator

maupun

user/teller dapat mengakses fitur seperti history,

kemudian keduanya pun dapat melihat data tanda

tangan nasabah yang sudah ter-enkripsi dengan

proses dekripsi data.

I.2.6 Penundaan

Persyaratan

Penundaan persyaratan yang belum dapat dipenuhi dalam

aplikasi ini adalah :

1. Aplikasi pengolahan data dengan Enkripsi Data, Kompresi

Data, dan Steganografi menggunakan algoritma yang

berbeda ini tidak menggunakan database yang ter-integrasi

dengan sistem database ter-distribusi manapun. Database

dalam program ini merupakan bagian dari program itu

sendiri.

2. Program ini akan memiliki tampilan yang menarik dan user

friendly, sehingga perancangan pengguna interface program

dirancang sesederhana mungkin agar mudah untuk

dimengerti.

3. Aplikasi pengolahan data dengan Enkripsi Data, Kompresi

(24)

Universitas Kristen Maranatha

14

berbeda ini hanya digunakan untuk menyimpan record data

nasabah dan memproteksi data tanda tangan nasabah di

dalamnya saja. Tidak terdapat fungsi untuk mencatat data

nasabah yang melakukan transaksi pada bank, seperti

penyetoran tunai, penarikan tunai, maupun transfer

(25)

BAB VI KESIMPULAN DAN SARAN

VI.1 Keterkaitan Antara Kesimpulan dengan Hasil Evaluasi

Setelah melakukan berbagai macam evaluasi dengan Test

Case dapat disimpulkan bahwa :

1. Penggunaan algoritma seperti Ultra Encryption, Simple

matrix, pohon Huffman, Shortener, dan Least Significant

Bits Insertion(LSB) sangat membantu pada proses

pengamanan data tandatangan nasabah di dalam bank,

dikarenakan penggunaan algoritma yang berbeda dan

sistem keamanan yang tinggi dengan menggunakan 5

buah algoritma, sehingga sangatlah sulit untuk dibuka

oleh pihak yang tak bertanggung jawab.

2. Fitur-fitur pada aplikasi seperti membuat data nasabah

baru, mengupdate, menghapus, melihat history(mencatat

tanggal, jam, dan kegiatan user pada saat mengolah

aplikasi ini), dan juga memproses sistem keamanan data

nasabah sudah dapat ditangani oleh aplikasi ini.

3. Algoritma enkripsi seperti ultra encryption dapat

menghasilkan file yang ber-extension unik, kemudian

algoritma simple matrix membuat isi file berubah menjadi

huruf x, sehingga sangat sulit untuk dikenali.

4. Algoritma kompresi seperti pohon huffman akan

menghasilkan file yang berukuran lebih kecil dari file

sebelumnya, sekaligus ter-enkripsi, sedangkan algoritma

shortener menghasilkan file yang berukuran lebih kecil

dari file sebelumnya juga, sehingga dapat menghemat

(26)

Universitas Kristen Maranatha

105

5. Algoritma steganografi akan menghasilkan file yang di

dalamnya berisi informasi berupa teks, dan hanya dapat

dibuka jika password yang dimasukkan benar.

VI.2 Keterkaitan Antara Saran dengan Hasil Evaluasi

Ada beberapa saran setelah melakukan berbagai macam

evaluasi dengan Test Case pada aplikasi ini. Berikut saran-saran

tersebut :

1. Diharapkan dengan dikembangkannya perangkat lunak

ini, bank BPR Daya Lumbung Asia dapat lebih

meningkatkan efisiensi dan efektivitas pekerjaan sesuai

dengan tujuan yang tertera pada Bab 1.

2. Diharapkan untuk ke depannya, aplikasi ini dapat

menampilkan tampilan button dan animasi yang cukup

menarik di dalam setiap form, agar tampilannya tidak

terkesan terlalu monoton.

VI.3 Rencana Perbaikan / Implementasi terhadap Saran yang

Diberikan

Rencana perbaikan untuk ke depannya terhadap saran yang

diberikan dalam aplikasi ini adalah sebagai berikut :

1. Desain antar muka yang lebih mudah digunakan serta

menarik bagi pengguna.

2. Menambah fitur pencarian kegiatan admin pada saat

(27)

DAFTAR PUSTAKA

1. Arturo,

“Static Huffman” available from :

http://www.arturocampos.com/

, diakses pada tanggal 27 Juni 2008.

2. Handoko, Robin, Radiant Victor Imbar, Aplikasi Sistem Inventory

dengan berbasis Web di PT.M. Jurnal Informatika Universitas Kristen

Maranatha Vol. III. Bandung. 2008

3. Handoyo, Erico Darmawan, Materi Perkuliahan Pemrosesan Citra

Digital Teori. Bandung. Universitas Kristen Maranatha.2008.

4. Microsoft, “Implementing File Compression and Encryption in Visual

Basic 6” available from :

http://msdn.microsoft.com/en-us/library/aa719106.aspx

, diakses pada tanggal 17 Mei 2009.

5. Munir, Rinaldi, Materi Perkuliahan Kriptografi. Bandung. Universitas

Kristen Maranatha.2007.

6. Setiawan, Elisabet, Materi Perkuliahan Basis Data Teori. Bandung.

Universitas Kristen Maranatha.2006.

7. Supardi, Yuniar, Microsoft Visual Basic 6.0 untuk Segala Tingkat,

Penerbit PT Elex Media Komputindo, Jakarta, 2006.

8. Yuswanto, Pemrograman Client-Server Microsoft Visual Basic 6.0 Jilid

(28)

xv

9. Zakaria, Teddy Marcus, Materi Perkuliahan Basis Data Lanjut

Praktikum. Bandung. Universitas Kristen Maranatha.2007.

10. ________, “Steganografi” available from :

http://bppft.brawijaya.ac.id/?hlm=bpenelitian&view=full&thnid=2006&pi

d=1162355965

, diakses pada tanggal 30 Maret 2009.

11. _____, “Teori Dasar Algoritma Static Huffman” available from :

http://www.wikipedia.com/, diakses pada tanggal 16 Maret 2009.

12. _____, “Encryption Method” available from :

http://www.devx.com/dotnet/Article/37581

, diakses pada tanggal 17

Referensi

Dokumen terkait

laporan keuangan Bank Sumsel Babei periode 2012-2015 untuk nilai rasio NPL (terlampir). Dari hasil perhitunngan tersebut, diketahui.. peringkat penilaian kesehatan Bank Sumsel

Kapasitas jalan adalah arus maksimum yang dapat dipertahankan persatuan jam yang melewati satu titik dijalan dalam kondisi yang ada atau dengan kata lain

Dari hasil pengujian hipotesis menunjukan bahwa etika auditor berpengaruh terhadap kualitas audit pada Kantor Akuntan Publik yang berdomisili di Bandung, dengan pengaruh

Penerapan tanggung jawab sosial (Corporate Sosial Responsibility) juga berlaku bagi perusahaan-perusahaan yang terdaftar di Bursa Efek Indonesia. Dimana, peneliti

Penyebab interferensi morfologi bahasa Mandailing yang ditemui dalam karangan siswa kelas VIII MTS Baharuddin Kecamatan Batang Angkola Kabupaten Tapanuli Selatan

Salah satunya teknologinya adalah metoda radar penembus tanah ( Ground Penetration Radar / GPR ) adalah suatu metode pendeteksian objek-objek di dalam tanah dengan menggunakan

Hal ini menunjukkan bahwa kombinasi konsentrasi yang diberikan pada media cukup tepat dalam memacu waktu inisiasi kalus, walaupun waktu tersebut masih lebih lama

ketentuan pasal tersebut diatas, maka menimbulkan konsekuensi bahwa untuk setiap cicilan hutang dari debitur, apakah kreditur harus memuat akta pengakuan hutamg baru