Thursday, June 16, 2016

Tapi Aku Tidak

Tapi Aku Tidak

Oleh Abu Bakar

Keajaiban Persahabatan

Keajaiban Persahabatan

Oleh Abu Bakar

Teman

Teman

Oleh Abu Bakar


Cerita Palestina

Cerita Palestina

Oleh Delvi Melinda


Anak Palestina

Anak Palestina

Oleh Pilphinda Ginanjar


Tuntutlah Ilmu Setinggi Mungkin

Tuntutlah Ilmu Setinggi Mungkin



Menanamkan Pendidikan Karakter

Menanamkan pendidikan Karakter


Legenda Batu Menangis

Legenda Batu Menangis


Hukuman Mati Bagi Pengedar Narkoba

Hukuman Mati Bagi Pengedar Narkoba


Wednesday, June 15, 2016

Bahaya Merokok

Bahaya Merokok



Jagalah Kebersihan

Jagalah Kebersihan



Riwayat Sungaiku Kini

Riwayat Sungaiku Kini


Hutanku Sayang, Hutanku Malang

Hutanku Sayang, Hutanku Malang



Monday, June 6, 2016

Bukan Sebuah Akhir

Bukan Sebuah Akhir

Oleh Abu Bakar


Puisi Kedamaian

Puisi Kedamaian

Oleh Abu Bakar


Mimpi

Mimpi

Oleh Abu Bakar


Arti Sebuah Kamu

Arti Sebuah Kamu

Oleh Abu Bakar

Ini Waktunya

Ini Waktunya

Oleh Abu Bakar

Marhaban ya Ramadhan

Marhaban ya Ramadhan

Oleh Abu Bakar


Dunia Kita

Dunia Kita

Oleh Abu Bakar

Kami Lupa

Kami Lupa

Oleh Abu Bakar

Bulan yang Ditunggu Kini Datang

Bulan yang ditunggu kini datang

Oleh Abu Bakar


Tuesday, May 31, 2016

Proposal Penelitian

PROPOSAL PENELITIAN


A.  Definisi Proposal Penelitian

Sebelum memulai penulisan karya ilmiah, hal-hal yang perlu disiapkan adalah topik tulisan yang sudah jelas, perumusan masalah (research question / tesis statement) yang pasti, dan sumber-sumber informasi yang menunjang. Dengan berbekal 3 hal tersebut, proposal disusun untuk memberikan gambaran awal dari tulisan karya ilmiah atau penelitian yang akan dibuat/disusun. Proposal ini disebut dengan proposal penelitian.

B.   Judul Penelitian

·         Judul penelitian memuat jenis, objek, subjek, metode, tempat, dan waktu penelitian.
·         Jenis penelitian dapat ditinjau dari tujuan kegunaan dan metodenya.
·         Objek penelitian adalah sasaran penelitian.
·         Subjek Penelitian adalah siswa, orang, atau benda tempat objek berada.
·         Metode penelitian adalah cara yang dipakai untuk mengumpulkan data dan mengolah data.
·         Judul tidak harus lengkap, tetapi harus selalu ringkas dan jelas
·         Keterangan yang berhubungan dengan judul dapat dibahas pada batasan masalah.

C.   Kerangka Proposal Penelitian

1.    Pendahuluan

a.)  Latar Belakang

Masalah timbul karena kesenjangan antara harapan dan kenyataan, cita-cita dan realita, rencana dan pelaksanaan. Bagian ini memberikan rasional mengapa masalah tersebut penting untuk diteliti, menarik perhatian peneliti, tidak menimbulkan masalah sosial, dan dalam jangkauan peneliti baik dari segi akademis, biaya, tenaga, maupun waktu.

b.)  Identifikasi Masalah

Identifikasi masalah adalah kegiatan untuk menentukan kesenjangan antara harapan dan kenyataan. Kegiatan ini juga mengidentifikasi faktor-faktor apa saja yang terkait dengan masalah tersebut, memilah-milah menjadi masalah yang lebih kecil, dan memilih masalah yang paling esensial untuk diteliti.

c.)   Batasan Masalah

Masalah perlu dibatasi sesuai dengan kemampuan peneliti.

d.)  Perumusan Masalah

Perumusan masalah merupakan pertanyaan yang perlu dicari jawabannya melalui penelitian. Masalah harus dirumuskan secara spesifik. Penelitian tidak boleh terlalu luas, terlalu banyak, atau sudah diteliti banyak orang. Perumusan masalah selalu dinyatakan dengan kalimat tanya.

e.)  Tujuan Penelitian

Tujuan penelitian disusun untuk menemukan jawaban masalah penelitian. Harus ada hubungan yang jelas antara tujuan penelitian dengan rumusan masalah. Tujuan penelitian selalu dinyatakan dengan kalimat deklaratif.

f.)    Manfaat Penelitian

Manfaat penelitian untuk menjawab masalah-masalah mikro dan makro, atau untuk pengembangan ilmu pengetahuan.

2.    Tinjauan Pustaka dan Hipotesis

Pada bagian ini berisi kerangka teori yang merupakan deskripsi teori dan penelitian yang relevan.

a.)  Deskripsi Teori

Deskripsi teori disusun untuk mencari jawaban masalah dengan menggunakan sumber acuan umum dan khusus berupa buku-buku, ensiklopedia, jurnal-jurnal, dan semacamnya. Peneliti akan memperoleh teori-teori dan konsep-konsep dasar, dilakukan penjabaran atau analisis, melalui penalaran deduktif

b.)  Penelitian yang Relevan

Penelitian yang relevan adalah sumber acuan khusus yang berupa penelitian yang terdapat dalam jurnal, buletin, skripsi, dan semacamnya. Dalam sumber acuan khusus, peneliti akan memperoleh hasil2 penelitian yang terdahulu. Dari penemuan-penemuan atau hasil-hasil penelitian dilakukan pemaduan atau sintesis, melalui penalaran induktif.

c.)   Kerangka Teori

Kerangka teori adalah kerangka berpikir yang berisi gambaran pola hubungan antar variabel atau kerangka konsep yang akan digunakan untuk menjawab masalah yang diteliti, disusun berdasarkan kajian teoritik yang telah dilakukan.

d.)  Hipotesis (bila ada)

Penyusunan hipotesis bisa dari deduksi dan induksi, diharapkan dapat diperoleh jawaban yang dianggap paling besar kemungkinan kebenarannya. Jawaban inilah yang merupakan hipotesis penelitian

3.    Metode Penelitian

Pokok-pokok bahasan yang terdapat dalam bab metode penelitian paling tidak mencakup aspek:
1.)    Rancangan penelitian
2.)    Populasi dan sampel
3.)    Instrumen penelitian
4.)    Pengumpulan data
5.)    Analisis data

D.   Contoh Proposal Penelitian


 PROPOSAL PENELITIAN

Aplikasi Kriptografi untuk Mengamankan File Bertipe Teks dengan Menggunakan Bahasa Pemrograman Python dan Modul PyCrypto



Disusun oleh:
Abu Bakar  (10113068)

Dosen Mata Kuliah:
Sangsang Sangabakti


UNIVERSITAS GUNADARMA
TAHUN PELAJARAN 2015/2016

KATA PENGANTAR


Puji dan syukur kami persembahkan ke hadirat Tuhan Yang Esa, karena berkat rahmat dan karunia-Nya semata sehingga penulis mampu menyelesaikan penyusunan laporan proposal penelitian dengan judul “Aplikasi Kriptografi untuk Mengamankan File Bertipe Teks dengan Menggunakan Bahasa Pemrograman Python dan Modul PyCrypto “.
Penyusunan laporan proposal penelitian ini adalah untuk memenuhi salah satu tugas mata kuliah Bahasa Indonesia 2. Penyusunannya dapat terlaksana dengan baik berkat dukungan dari banyak pihak. Untuk itu, pada kesempatan ini peneliti mengucapkan terima kasih kepada:
·         Bapak Sangsang Sangabakti, selaku dosen Bahasa Indonesia 2.
·         Ibunda dan keluarga tercinta yang selalu memberikan motivasi dan dukungan doa.
·         Teman-teman satu angkatan yang selalu memberikan motivasi, dukungan, semangat, canda dan tawa.
·         Semua pihak yang tidak bisa peneliti sebutkan satu-persatu yang telah membantu penulis baik langsung maupun tidak langsung dalam menyelesaikan laporan penelitian ini.
Walaupun demikian, peneliti menyadari masih belum sempurnanya proposal laporan penelitian ini. Oleh karena itu, peneliti mengharapkan saran dan kritik demi kesempurnaan penelitian ini. Namun demikian adanya, semoga proposal skripsi ini dapat dijadikan acuan tindak lanjut penelitian selanjutnya dan bermanfaat bagi kita semua terutama bagi ilmu komputer dan teknologi informasi.



Jakarta, 15 Maret 2015


Peneliti

DAFTAR ISI



 




 








BAB 1
PENDAHULUAN


1.1            Latar Belakang Masalah

Teknologi komunikasi terus berkembang dan memudahkan penggunanya melakukan pertukaran informasi secara mudah dan cepat. Seseorang dapat bertukar informasi dengan orang lain tanpa kendala waktu dan jarak. Namun, berkembangnya teknologi ini juga menimbulkan permasalahan tentang keamanan dan privasi informasi. Maraknya kasus penyadapan, pencurian, dan pemanipulasian informasi yang menguntungkan pihak tertentu menjadikan aspek keamanan dalam pertukaran informasi sebagai hal yang perlu diperhatikan, terlebih jika informasi yang dikirim bersifat rahasia. Beberapa kasus mengenai keamanan dan privasi informasi antara lain kasus spionase yang dilakukan oleh Australia terhadap pejabat tinggi Indonesia pada tahun 2009 dan kasus penyadapan NSA (National Security Agency) Amerika terhadap beberapa kepala negara dan kepala pemerintahan di dunia pada tahun 2013.
Salah satu cara untuk mengamankan informasi adalah dengan menggunakan teknik kriptografi. Teknik ini sudah lama diterapkan untuk  mengamankan informasi bahkan sejak zaman Julius Caesar (Sebelum Masehi). Teknik kriptografi dapat meningkatkan keamanan informasi dengan menyandikan informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak mempunyai wewenang akan informasi tersebut. Tidak hanya menyandikan informasi, kriptografi juga menyembunyikan informasi dan mencegah pemanipulasian sehingga keutuhan, kerahasiaan, dan keabsahan informasi tetap terjaga.
Algoritma pada teknik kriptografi digolongkan menjadi algoritma simetri dan asimetri. Algoritma asimetri menggunakan dua buah kunci yang berbeda dimana salah satunya bersifat rahasia dan hanya diketahui oleh pemegang kunci tersebut sedangkan kunci yang lain yang disebut kunci publik dapat dipublikasikan dan diketahui orang lain. Algoritma ini dipandang lebih aman dibanding algoritma simetri yang hanya menggunakan satu buah kunci. Algoritma RSA (Rivest Shamir Adleman) adalah salah satu algoritma asimetri yang populer dan banyak dipakai karena sederhana namun handal dalam mengamankan informasi.
Pada penelitian ini penulis mengimplementasikan algoritma kriptografi asimetri RSA pada sebuah aplikasi berbasis desktop dengan menggunakan bahasa pemrograman Python dan modul PyCrypto sebagai library. Aplikasi ini diharapkan dapat melindungi informasi bertipe teks dari penyerangan pasif termasuk pembacaan informasi oleh pihak yang tidak mempunyai wewenang maupun penyerangan aktif termasuk pemanipulasian informasi tersebut.

1.2            Rumusan Masalah

Berdasarkan uraian di atas, perumusan masalah dalam penelitian ini adalah sebagai berikut:
1. Bagaimana merancang aplikasi kriptografi yang menerapkan algoritma RSA untuk mengamankan informasi yang bertipe teks?
2. Bagaimana membuat aplikasi kriptografi dengan menggunakan bahasa pemrograman Python?

1.3            Batasan Masalah

Batasan masalah pada penelitian ini adalah sebagai berikut:
  1. Algoritma yang digunakan dalam aplikasi adalah algoritma asimetri RSA.
  2. Informasi yang disandikan adalah informasi bertipe teks.
  3. Bahasa pemrograman yang digunakan adalah Python 2.7 dan PyCrypto sebagai library.

1.4            Tujuan Penelitian

Tujuan penelitian ini adalah membuat sebuah aplikasi yang dapat melindungi informasi bertipe teks dari penyerangan aktif maupun pasif terhadap keamanan dan privasi informasi tersebut. Dengan teknik enkripsi dan dekripsi menggunakan algoritma RSA, diharapkan informasi yang dikirim seseorang akan aman dari pihak yang tidak mempunyai wewenang untuk membaca dan memanipulasinya. Informasi yang telah dienkripsi dapat dikirim melalui email, chat, dan media yang menggunakan pesan teks lainnya tanpa harus mengkhawatirkan penyadapan yang dilakukan oleh pihak ketiga karena informasi tersebut hanya dapat dibuka dan dibaca oleh pemegang kunci rahasia, yaitu si penerima informasi.

1.5            Manfaat Penelitian

Manfaat dari penelitian ini adalah dapat menjaga kerahasiaan dan privasi serta keamanan informasi dari pihak yang tidak mempunyai wewenang. Pengguna dapat mengirimkan informasi ke pengguna lainnya tanpa khawatir akan penyadapan dan pemanipulasian informasi oleh pihak ketiga.

BAB 2
LANDASAN TEORI


2.1            Kriptografi

Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Dalam kriptografi terdapat proses enkripsi dan dekripsi. Enkripsi adalah suatu proses untuk mengubah plaintext menjadi ciphertext dan dekripsi adalah proses untuk mengembalikan ciphertext menjadi plaintext. Plaintext adalah pesan asli yang dikirimkan oleh pengirim, sedangkan ciphertext adalah pesan yang sudah disandikan agar tidak dapat dibaca oleh orang lain.
Aspek-aspek keamanan yang merupakan tujuan dari kriptografi adalah sebagai berikut:
1.      Kerahasiaan (confidentiality)
Kerahasiaan merupakan layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak mempunyai wewenang atau pencegahan akan pengaksesan terhadap informasi yang dilakukan oleh pihak yang tidak berhak.
2.      Integritas data (data integrity)
Integritas data merupakan layanan yang menjamin bahwa pesan masih utuh dan tidak dimanipulasi selama pengiriman atau pencegahan akan modifikasi informasi yang dilakukan oleh pihak-pihak yang tidak berhak.
3.      Otentikasi (authentication)
Otentifikasi merupakan layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan.
4.      Nirpenyangkalan (non-repudiation)
Nirpenyangkalan merupakan layanan untuk mencegah pihak yang berkomunikasi melakukan penyangkalan, contohnya pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

2.2.1    Algoritma Kriptografi

Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.
Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu:
1.      Enkripsi
Enkripsi merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher atau kode.
2.      Dekripsi
Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (teks asli), disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma untuk enkripsi.
3.      Kunci
Kunci dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public key).

        1.      Algoritma Simetri
Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.
Algoritma yang memakai kunci simetri di antaranya adalah:
a.       Blok Chiper: Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), dan Advanced Encryption Standard (AES).
b.      Stream Chiper: On Time Pad (OTP), A5, RC2, RC4, RC5, dan RC6

        2.      Algoritma Asimetri
Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu :
a.       Kunci umum (public key), kunci yang boleh semua orang tahu (dipublikasikan).
b.      Kunci rahasia (private key), kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang).
Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci publik orang dapat mengenkripsi pesan tetapi tidak bisa mendekripsikannya. Hanya orang yang memiliki kunci rahasia yang dapat mendekripsikan pesan tersebut. Algoritma asimetri bisa mengirimkan pesan dengan lebih aman daripada algoritma simetri.
Algoritma yang memakai kunci publik di antaranya adalah: Digital Signature Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curve Cryptography (ECC), Kriptografi Quantum, dan lain sebagainya.

2.2.2    Algoritma RSA

Salah satu algoritma kriptografi kunci publik yang  dapat digunakan untuk semua aplikasi diatas adalah algoritma RSA. Algoritma RSA  dipublikasikan oleh 3 peneliti dari MIT (Massachussets Institute of Technology) Ron Rivest, Adi Shamir dan Leonard Adleman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat.
1.      Enkripsi  dengan RSA
a.       Pembangkitan parameter
-          Pilih 2 bilangan prima p dan q
-          Temukan n=p*q, dimana n adalah modulus untuk publik. Panjang n dipertimbangkan sebagai panjang kunci RSA
-          Pilih sebuah bilangan acak ‘e’ sebagai kunci public dengan jangkauan 0<e<(p-1)(q-1) dengan gcd(e,(p-1)(q-1)=1
-          Temukan kunci privat d dengan ed = 1(mod(p-1)(q-1))
b.      Enkripsi
-          Diasumsikan peralatan A akan mengirimkan pesan ke B dengan aman
-          Jadikan e sebagai kunci publik B. Sejak e menjadi publik a, maka A mempunyai akses ke e.
-          Untuk mengenkripsi pesan M, dimana pesan M dinyatakan dalam integer dengan jangkauan 0<M<n.
-          Ciphertext C = Me mod n, dimana n adalah modulus.
c.       Dekripsi
-          Jadikan C sebagai ciphertext yang diterima dari A
-          Hitung pesan M = Cd mod n, dimana d adalah kunci privat B dan n adalah nodulus

2.2            Python

Python adalah bahasa pemrograman interpretatif multiguna dengan filosofi perancangan yang berfokus pada tingkat keterbacaan kode. Python diklaim sebagai bahasa yang menggabungkan kapabilitas, kemampuan, dengan sintaksis kode yang sangat jelas, dan dilengkapi dengan fungsionalitas pustaka standar yang besar serta komprehensif.
Python mendukung multi paradigma pemrograman, utamanya; namun tidak dibatasi; pada pemrograman berorientasi objek, pemrograman imperatif, dan pemrograman fungsional. Salah satu fitur yang tersedia pada python adalah sebagai bahasa pemrograman dinamis yang dilengkapi dengan manajemen memori otomatis. Seperti halnya pada bahasa pemrograman dinamis lainnya, python umumnya digunakan sebagai bahasa skrip meski pada prakteknya penggunaan bahasa ini lebih luas mencakup konteks pemanfaatan yang umumnya tidak dilakukan dengan menggunakan bahasa skrip. Python dapat digunakan untuk berbagai keperluan pengembangan perangkat lunak dan dapat berjalan di berbagai platform sistem operasi.
Beberapa fitur yang dimiliki Python adalah:
·         memiliki kepustakaan yang luas; dalam distribusi Python telah disediakan modul-modul 'siap pakai' untuk berbagai keperluan.
·         memiliki tata bahasa yang jernih dan mudah dipelajari.
·         memiliki aturan layout kode sumber yang memudahkan pengecekan, pembacaan kembali dan penulisan ulang kode sumber.
·         berorientasi objek.
·         memiliki sistem pengelolaan memori otomatis (garbage collection, seperti java)
·         modular, mudah dikembangkan dengan menciptakan modul-modul baru; modul-modul tersebut dapat dibangun dengan bahasa Python maupun C/C++.
·         memiliki fasilitas pengumpulan sampah otomatis, seperti halnya pada bahasa pemrograman Java, python memiliki fasilitas pengaturan penggunaan ingatan komputer sehingga para pemrogram tidak perlu melakukan pengaturan ingatan komputer secara langsung.

·         memiliki banyak faslitas pendukung sehingga mudah dalam pengoprasiannya.

2.3            Unified Modelling Language (UML)

Unified Modelling Language (UML) adalah suatu alat untuk memvisualisasikan dan mendokumentasikan hasil analisa dan desain yang berisi sintaks dalam memodelkan sistem secara visual (Braun, et. al. 2001).  UML merupakan satu kumpulan konvensi pemodelan yang digunakan untuk menentukan atau menggambarkan sebuah sistem software yang terkait dengan objek (Whitten, et. al. 2004).

2.3.1    Use Case Diagram

Use Case Diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah Use Case merepresentasikan sebuah interaksi antara aktor dengan sistem.
Use Case merupakan sebuah pekerjaan tertentu, misalnya masuk ke sistem, membuat sebuah daftar belanja, dan sebagainya. Seorang aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu.

2.3.2    Activity Diagram

Activity Diagram menggambarkan berbagai alur aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, keputusan yang mungkin terjadi, dan bagaimana mereka berakhir. Activity Diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi. Activity Diagram merupakan state diagram khusus, di mana sebagian besar state adalah aksi dan sebagian besar transisi di trigger oleh selesainya state sebelumnya (internal processing). Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktivitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu Use Case atau lebih. Aktivitas menggambarkan proses yang berjalan, sementara Use Case menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktivitas.





BAB 3
METODOLOGI PENELITIAN


Metode penelitian yang digunakan dalam penulis adalah sebagai berikut:
  1. Fase Identifikasi
Pada fase ini penulis mengidentifikasi permasalahan yang ada yaitu rendahnya tingkat keamanan dan privasi dalam pertukaran informasi sehingga sering terjadi penyadapan, pencurian, dan pemanipulasian informasi.
  1. Fase Analisis
Pada fase ini penulis menganalisa permasalahan dan memecahkan masalah dalam pembuatan aplikasi dengan mempelajari konsep, teori, tutorial dari buku, jurnal, dan internet yang berhubungan dengan kriptografi, algoritma RSA, bahasa pemrograman Python, dan modul PyCrypto.
  1. Fase Perancangan Aplikasi
Pada fase ini penulis merancang proses aplikasi menggunakan Unified Modelling Language (UML) dengan use case diagram dan activity diagram, merancang struktur navigasi, serta membuat rancangan tampilan aplikasi.
  1. Fase Pembuatan Aplikasi
Pada fase ini penulis membuat kode program aplikasi kriptografi dengan algoritma RSA dengan menggunakan bahasa pemrograman Python dan modul PyCrypto.
  1. Uji Coba dan Evaluasi
Pada fase ini penulis melakukan uji coba sebagai evaluasi awal untuk memastikan tidak ada kesalahan pada aplikasi.

            Setelah percobaan selesai dilakukan, akan dilakukan analisa terhadap hasil uji coba terhadap aplikasi yang dikembangkan. Proses analisa ini meliputi beberapa hal, yang disesuaikan dengan karakteristik dari sistem informasi. Beberapa hal yang bisa dianalisa antara lain:
·         Kinerja
Kinerja yang dinilai adalah response time yang diterima oleh pemakai.
·         Security
Security di sini menunjukkan kemampuan sistem untuk menghadapi serangan-serangan yang tidak dikehendaki, terutama tindakan cracking.
·         Reliability
Untuk mengetahui reliability dari sistem ini, harus disimulasikan juga proses failure terhadap
beberapa komputer pemakai.
·         Usability
Untuk mengetahui tingkat usability dari sistem ini, harus dievaluasi tingkat kemudahan pemakai dalam mengoperasikan sistem. Untuk mencapai hal tersebut, bisa diberikan kuesioner untuk mengetahui respon dari pemakai mengenai kemudahan penggunaan terhadap aplikasi.















DAFTAR PUSTAKA

[1]   Ariyus, Dony, 2008, Pengantar Ilmu Kriptografi: Teori, Analisis, dan Implementasi, Yogyakarta: Andi Publisher.

[2]   Sadikin, Rifki, 2012, Kriptografi untuk Keamanan Jaringan, Yogyakarta: Andi.


[3]   Raharjo, Budi, 2015, Mudah Belajar Python Untuk Aplikasi Desktop Dan Web, Bandung: Informatika