BAB V IMPLEMENTASI DAN PENGUJIAN
|
|
- Siska Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pada tahapan ini dilakukan proses implementasi dan pengujian pada aplikasi yang sudah dibuat. Dalam tahap implementasi akan dibahas tentang hasil implementasi berupa implementasi kode program dan implementasi dari aplikasi.pada tahap implementasi juga akan dibahas tentang spesifikasi dari kebutuhan sistem yang akan diuji meliputi meliputi perangkat lunak dan perangkat keras yang akan digunakan. Sedangkan pada tahap pengujian akan dibahas tentang pengujian sistem yang telah dibuat. pada uji coba sesuai dengan skenario yang telah ditentukan,yaitu sesuai dengan apa yang sudah ada pada tahap sebelumnya yaitu pada tahap analisa dan perancangan sistem Implementasi Perangkat Keras Implementasi yang akan dibangun didukung oleh beberapa perangkat lunas. Dalam implementasi pada penelitian ini,perangkat lunak yang dibutuhkan untuk memenuhi kebutuhan spesifikasi kebutuhan sistem untuk membangun aplikasi kriptografi dan steganografi. Berikut adalah spesifikasi perangkat lunak yang digunakan dalam pengujian dan spesifikasi standar perangkat lunak minimum.berikut adalah spesifikasi perangkat keras yang digunakan Prosesor : Intel Celeron Dual Core 1,8 Ghz RAM : 2 GB Kartu Grafis: Intel HD Graphic Mb Harddisk : 320 GB Layar: 13 inchi Mouse: USB Optical Mouse Keyboard: USB Keyboard Berikut adalah. spesifikasi perangkat keras minimum yang disarankan. 43
2 Operasi: Windows bit Platform: JDK 1.8 Netbeans Flatform: IDE 8.1 Berikut adalah. spesifikasi perangkat lunak minimum yang disarankan Operasi: Windows 7 Platform: JDK 1.7 Netbeans Flatform: IDE Implementasi Algoritma Elgamal Algoritma Elgamal adalah salah satu algoritma kriptografi kunci-publik yg dibuat oleh Taher ElGamal pada tahun Algoritma in pada umumnya dipakai untuk digital signature, tapi Lalu dimodifikasi hingga juga bisa dipakai unt enkripsi & deskripsi. ElGamal dipakai dlm perangkat lunak sekuriti yg dikembangkan oleh GNU, program PGP, & pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Algoritma Elgamal ga dipatenkan. Tetapi, algoritma ini didasarkan pada algoritma Diffie Hellman, hingga hak paten algoritma Diffie Hellman juga mencakup algoritma ElGamal. Karena hak paten algoritma Diffie Hellman berakhir pada bulan April 1997, maka algoritma ElGamal dapat diimplementasikan unt aplikasi komersil. Algoritma ElGamal terdiri atas 3 proses, yaitu proses pembentukan kunci, enkripsi, & dekripsi. Algoritma ElGamal mendasarkan kekuatannya pada fakta matematis kesulitan menghitung logaritma diskrit. Dalam pembentukan kunci, skema ElGamal memerlukan sepasang kunci yg dibangkitkan dengan memilih sebuah bilangan prima p & dua buah bilangan random g & x. Nilai g & x lebih kecil dari p yg memenuhi persamaan : y = g^x mod p Dari persamaan tersebut y, g & p adalah kunci publik & x adalah kunci rahasia. Proses enkripsi adalah proses mengubah pesan asli (plaintext) jadi pesan rahasia (ciphertext). Pada proses ini dipakai kunci publik (p, g, y). Langkah-langkah dlm 44
3 mengenkripsi pesan adalah sebagai berikut. Potong plaintext jadi blok-blok m1, m2,, nilai setiap blok di dlm selang [0, p 1]. Ubah nilai blok pesan ke dlm nilai ASCII. Pilih bilangan acak k, dng syarat 1 k p 2. Setiap blok m dienkripsi dng rumus sbg berikut. gamma (γ) = gk mod p. (1) delta (δ) = ykm mod p. (2) Susun ciphertext dengan urutan γ1,δ1, γ2,δ2,,γn,δn. Pasangan γ & δ adalah cipherteks unt blok pesan m. Hasil yg didapat dari proses enkripsi adl pesan rahasia (ciphertext). pada proses deskripsi,proses dekripsi adalah proses mengubah pesan rahasia (ciphertext) jadi pesan asli (plaintext). Pada proses ini dipakai kunci pribadi (x,p). Langkah-langkah dlm mendekripsi pesan adl sbg berikut. Penentuan nilai gamma & delta. Nilai gamma (γ) diperoleh dari ciphertext dng urutan ganjil sedangkan delta (δ) dng urutan genap. Hitung plaintext m dng persamaan rumus berikut. m = δ. γ(p-1-x) mod p Ubah nilai m yg didapat kedalam nilai ASCII. Susun plaintext dengan urutan m1,m2,,mn. 45
4 Berikut adalah table 5.1. tentang contoh proses dari algoritma Elgamal: Tabel 5.1. proses pembentukan kunci ElGamal Keterangan Nilai Pesan(plaintext) hello android Nilai (p,g,y,x) (383, 148, 295, 338) Nilai k k1 = 319, k2 = 259, k3 = 353, k4 = 105, k5 = 267, k6 = 279,k7 = 190, k8 = 252, k9 = 60, k10 = 87, k11 = 360, k12 = 139,k13 = 48 Pada proses pembentukan kunci, kunci P, G, dan X dipilih oleh pengirim pesan. Misal pengirim memilih p = 2903, g = 5, & x = Lalu menghitung : y = gx mod p = mod 2903 = 771. Diperoleh kunci publik ( y, g, p ) = ( 771, 5, 2903 ) & kunci privatnya x = Kunci publik ( 771, 5, 2903 ) inilah yg diberikan penerima kepada pemberi pesan. Kunci rahasia tetap dipegang oleh penerima & tidak boleh ada yg mengetahui selain dirinya sendiri. Langkah-langkah penyelesaian proses enkripsi secara manual adalah sebagai berikut: Diketahui : Plaintext : hello android Nilai p = 383, g = 148 & y = 295. Nilai k1 = 319, k2 = 259, k3 = 353, k4 = 105, k5 = 267, k6 = 279, k7 = 190, k8 = 252, k9 = 60, k10 = 87, k11 = 360, k12 = 139, k13 = 48 Lalu mengubah pesan kedalam ASCII Table 5.2. Tabel perubahan pesan ke ASCII I Character Plaintext mi ASCII 1 H M E M L M L M
5 5 O M Spasi M A M N M D M r M O M I M d M Jika sudah maka hitung gamma (γ) dng rumus γ = g k mod p γ1 = mod 383, γ2 = mod 383, γ3 = mod 383, γ4 = mod 383, γ5 = mod 383, γ6 = mod 383 dst.. Maka akan dihasilkan nilai gamma sebagai berikut. γ1 = 197 γ7 = 339 γ2 = 122 γ8 = 31 γ3 = 85 γ9 = 168 γ4 = 379 γ10 = 37 γ5 = 340 γ11 = 38 γ6 = 269 γ12 = 356 γ13 = 144 Apabila sudah menghitung nilai gamma,maka nilai delta dihitung kemudian dengan rumus δ = y k * m mod p 47
6 δ1 = mod 383 = 158 δ2 = mod 383 = 2 δ3 = mod 383 = 300 δ4 = mod 383 = 336 dst maka akan didapatkan hasil sebagai berikut. δ 1 = 158 δ7 = 99 δ2 = 2 δ8 = 153 δ3 = 300 δ9 = 292 δ4 = 336 δ10 = 113 δ5 = 250 δ11 = 367 δ6 = 98 δ12 = 345 δ13 = 8 Jika sudah mendapatkan nilai Gamma dan Delta, Maka kemudian susun hasil perhitungan gamma (γ ) & delta (δ) dengan cara nilai gamma pertama kemudian nilai delta pertama, nilai gamma kedua kemudian nilai delta kedua,dan kemudian diteruskan hingga akhir nilai gamma dan delta Ciphertext : 197, 158, 122, 2, 85, 300, 379, 336, 340, 250, 269, 98, 339, 99, 31, 153, 168, 292, 37, 113, 38, 367, 356, 345, 144, Implementasi Antar Muka Antar muka adalah tampilan program aplikasi yang berinteraksi dengan user. Tampilan aplikasi dirancang semnearik mungkin, agar user dapat nyaman saat mengoperasikan aplikasi. Antar muka dalam aplikasi kriptografi dan steganografi dengan kunci berdasarkan algoritma ElGamal dan terdiri dari, antar muka halaman Enkripsi, antar muka halaman Deskripsi, dan antar muka halaman about Implementasi Antarmuka Enkripsi Halaman antarmuka EnkripsiDeskripsi akan tampil pada saat pertama kali aplikasi dijalankan. Pada halaman antarmuka enkripsi terdapat komponen utama yaitu 48
7 adalah untuk memasukkan yang akan disisipkan pesan,pesan yang akan dienkripsi dan sisipkan ke dalam pesan,tombol untuk mengacak kunci P,G dan X. Setelah itu terdapat destinasi file yang berguna untuk menyimpan yang sudah dienkripsi dan disisipkan pesan. Apabila tombol Proses diklik,maka proses akan dilaksanakan. Proses yang dilaksanakan maksudnya adalah pesan pertama kali akan dienkripsi terlebih dahulu berdasarkan kunci P,G dan X. Jika sudah maka pesan yang sudah dienkripsi tersebut akan disisipkan ke dalam yang sudah dipilih sebelumnya. Jika sudah maka yang sudah dienkripsi dan disisipkan pesan akan disimpan ke dalam directory yang sudah dipilih sebelumnya, Apablia berhasil maka proses berhasil. Gambar 5.1. Antarmuka Halaman Enkripsi. 49
8 5.2.2 Implementasi Antarmuka Deskripsi Halaman antarmuka deskripsi akan tampil pada saat menu deskripsi pada menu paling atas diklik atau dipilih. Pada halaman antarmuka deskripsi terdapat komponen utama yaitu adalah untuk memilih yang akan sudah di sisipkan pesandan tombol untuk mengacak kunci P,G dan X. Setelah itu terdapat destinasi file yang berguna untuk menyimpan fle berjenis txt yang berisi pesan rahasia tersebut.. Apabila tombol Proses diklik,maka proses akan dilaksanakan. Proses pertama kali yang dijalankan yaitu menghitung nilai kunci P,G dan X untuk didapatkan kunci Y. Kemudian pesan akan dipisah dari dan pesan yang sudah dienkripsi. Berdasarkan kunci P,G dan X maka pesan yang sudah dienkripsi tersebut akan dideskripsikan ulang. Pesan yang sudah dideskripsi tersebut akan muncul pada TextArea bagian Pesan. Pesan tersebut dapat disimpan dalam bentuk.txt. Gambar 5.2. Antarmuka Halaman Enkripsi. 50
9 5.2.3 Implementasi Antarmuka About Pada halaman About terdapat sebuah judul yang berisi About dan dibawahnya terdapat informasi tentang aplikasi tersebut. Gambar 5.3. Antarmuka Halaman Enkripsi. 5.3 Implementasi Kode Program Kode program dibuat agar rancangan program yang dibuat dapat diterjemahkan kedalam bahasa mesin. Pada tahapan ini akan diberikan beberapa baris program tentang aplikasi diterjemahkan kedalam bahasa mesin. Pada tahapan ini akan diberikan beberapa baris program tentang aplikasi kriptografi dan steganografi tersebut yang akan menampilkan potongan baris program penyisipan pesan pada,enkripsi dan deskripsi pesan,dan pengacakan kunci ElGamal Kode Program MainClass.Java Pada Main Class terdapat beberapa kode yang berfungsi hanya untuk menjalankan form utama yaitu adalah form EnkripsiDeskripsi. Berkikut adalah kode programnya public static void main(string[] args) { // TODO code application logic here java.awt.eventqueue.invokelater(new Runnable() { public void run() { new EnkripsiDeskripsi().setVisible(true); 51
10 ); Kode Program EnkripsiDeskripsi.Java Pada form EnkripsiDeskripsi,tahap awal dari program ialah mendeklarasikan beberapa fungsi,method dan beberapa variable yang akan dipanggil pada saat di program utama. Berikut adalah contoh mendeklarasikan beberapa variable: private BigInteger gamma; private BigInteger delta; private char chr; private ArrayList listnumber = new ArrayList(); private String pecah[]; private ArrayList pgamma = new ArrayList(); private ArrayList pdelta = new ArrayList(); private ArrayList listchar = new ArrayList(); Lalu kemudian terdapat file import yang dilakukan untuk mendukung program yang dilakukan. Berikut adalah apa saja yang di import: import java.awt.image; import static java.awt.systemcolor.text; import java.awt.image.bufferedimage; import java.io.file; import java.io.filenotfoundexception; import java.io.ioexception; import java.io.printwriter; import java.math.biginteger; import java.util.arraylist; import java.util.random; import javax.imageio.imageio; import javax.swing.jfilechooser; import javax.swing.joptionpane; import javax.swing.filechooser.filefilter; import javax.swing.filechooser.filenameextensionfilter; Selanjutnya adalah mendeklarasikan method-method yang akan digunakan pada program ini.berikut adalah kode program dari Public String getenkripsi yang berguna sebagai method untuk mengenkripsikan pesan yang akan dimasukkan kemudian: public String getenkripsi(string chrascii, String rnd, BigInteger g,biginteger p, BigInteger y, String pesan) { for (int i = 0; i < pesan.length(); i++) { BigInteger m = new BigInteger(chrASCII); BigInteger k = new BigInteger(rnd); 52
11 gamma = g.modpow(k, p); delta = y.pow(k.intvalue()).multiply(m).mod(p); return gamma.tostring() + " " + delta.tostring()+" "; Berikut adalah kode program dari Public String getdeskripsi yang berguna sebagai method untuk mengenkripsikan pesan yang setelah dipisahkan dari yang disisipkan pesan: public char getdekripsi(string ngamma, String ndelta,biginteger p, BigInteger x, String pesan) { for (int i = 0; i < pesan.length(); i++) { BigInteger a = new BigInteger(nGamma); BigInteger b = new BigInteger(nDelta); BigInteger m = b.multiply(a.pow(p.intvalue() x.intvalue())).mod(p); int ma = m.intvalue(); chr = (char) ma; return chr; Berikut adalah kode program dari isprime yang berguna sebagai method untuk menentukan apakah bilangan yang diacak adalah benar bilaingan prima atau bukan: private static boolean isprime(int inputnum){ if (inputnum <= 3 inputnum % 2 == 0) return inputnum == 2 inputnum == 3; //this returns false if number is <=1 & true if number = 2 or 3 int divisor = 3; while ((divisor <= Math.sqrt(inputNum)) && (inputnum % divisor!= 0)) divisor += 2; //iterates through all possible divisors return inputnum % divisor!= 0; //returns true/false Method BilanganAcak digunakan untuk mengacak angka. Berikut adalah kode programnya: public ArrayList getbilanganacak(string pesan, BigInteger p) { int pp = p.intvalue() - 2; for (int i = 0; i < pesan.length(); i++) { int rand = (int) (pp * Math.random()); listnumber.add(rand); return listnumber; 53
12 Pada method getcharascii digunakan untuk mendapatkan nilai dari karakter ASCII. Berikut adalah kode programnya: public ArrayList getcharascii(string pesan) { for (int i = 0; i < pesan.length(); i++) { char chr = pesan.charat(i); int in = chr; listchar.add(in); return listchar; Pada method setchiper digunakan untuk memisahkan nilai gamma dan delta pada saat pesan akan dideskripsi. Kemudian terdapat getgamma dan GetDelta untuk mendapatkan nilai Gamma dan Delta.Berikut adalah kode programnya: public void setchiper(string chiper) { pecah = chiper.split(" "); for (int i = 0; i < pecah.length; i++) { if (i % 2 == 0) { pgamma.add(pecah[i]); else { pdelta.add(pecah[i]); public ArrayList getgamma() { return pgamma; public ArrayList getdelta() { return pdelta; Selanjutnya pada program utama terdapat banyak fungsi utama seperti pengacakan nilai kunci ElGamal,memilih,pesan,dan menyimpan pesan yang sudah di deskripsi maupun menyimpan yang sudah dienkripsi. Berikut adalah button yang berguna untuk mengacak nilai dari kunci ElGamal sehingga pengguna tidak perlu menentukan kunci. Pada saat pertama kali maka program akan menyeleksi apakah kolom pada kunci ElGamal terisi apakah tidak. Lalu program akan 54
13 mengacak kunci sehingga didapatkan kunci yang diinginkan.berikut adalah kode programnya: if (btngen!= null) { Random Global = new Random(); int x = Global.nextInt(200) + 10; int num = 0; Random rand = new Random(); // generate a random number num = rand.nextint(1000) + 1; while (!isprime(num)) { num = rand.nextint(1000) + 1; int P = num; int G = Global.nextInt(P - 1); BigInteger g = new BigInteger(Integer.toString(G)); BigInteger p = new BigInteger(Integer.toString(P)); txtp.settext(string.valueof(p)); txtg.settext(string.valueof(g)); txtx.settext(integer.tostring(x)); Pada button Enkripsi,proses yang pertama adalah mengambil nilai dari kunci Elgamal yang sudah diacak sebelumnya dan ditampilkan,sehingga pada proses hanya tinggal mengambil nilai. Selanjutnya kunci diubah sesuai tipe data yang dibutuhkan untuk diproses. Selanjutnya pesan yang sudah diinput akan diubah terlebih dahulu ke dalam bentuk ASCII,sehingga didapatkan angka-angka.yang selanjutnya diacak lagi menggunakan algoritma. Setelah pesan dienkripsi selanjutnya sistem akan mengambil file yang sudah dipilih sebelumnya. Pada proses ini program akan membaca nilai dari sehingga didapatkan byte paling akhir. Jika didapatkan,maka program akan memberi tanda pemisah atau penanda bahwa itu adalah sebelum tanda 55
14 penanda itu adalah byte asli. Jika sudah maka pesan akan dimasukkan ke dalam setelah tanda penanda tersebut.apabila proses sudah selesai semua maka program akan menampilkan pesan Enkripsi berhasil. private void btnprosesenkripsiactionperformed(java.awt.event.actionevent evt) { Random Global = new Random(); String P =txtp.gettext(); String G = txtg.gettext(); int x = Integer.parseInt(txtX.getText()); BigInteger g = new BigInteger(G); BigInteger p = new BigInteger(P); BigInteger y = g.pow(x).mod(p); int k = Global.nextInt(200) + 10; String mess = InputArea.getText(); //ambil data //konversi char ke ASCII ArrayList chr = getcharascii(mess); //membuat nilai random ArrayList rn = getbilanganacak(mess, p); for (int i = 0; i < mess.length(); i++) { char c = mess.charat(i); System.out.println(c + "\t" + chr.get(i).tostring() + "\t" + rn.get(i)); //Proses Enkripsi String chiper = ""; String hasilenkrip =""; for (int i = 0; i < mess.length(); i++) { chiper = getenkripsi(chr.get(i).tostring(), rn.get(i).tostring(), g, p, y, mess); hasilenkrip += chiper; //OutputEnkripsi.setText(String.valueOf(hasilEnkrip)); try { img = ImageIO.read(new File(activeFile.getAbsolutePath())); //load source image into BufferedImage img imgout = ImageIO.read(new File(activeFile.getAbsolutePath())); //create duplicate of source image into which message will be encoded //in order to prevent overwriting of source image catch (IOException e) { System.out.println("error reading file!"); e.printstacktrace(); imgcols = img.getwidth(); imgrows = img.getheight(); 56
15 //Run the encode() method from SteganoImgProcess object for actually encoding text into image boolean success = processingobject.encode(img, imgout, imgcols, imgrows, hasilenkrip, OutputLocation.getText()); if(success) { JOptionPane.showMessageDialog(this,"Successfully created image", "Success",JOptionPane.INFORMATION_MESSAGE); else { JOptionPane.showMessageDialog(this,"Problem saving file!", "Error",JOptionPane.ERROR_MESSAGE); in Kemudian adalah proses deskripsi. Pada proses deskripsi pengguna akan memilih yang akan di deskripsi. Jika sudah maka program akan mengambil kunci Elgamal yang sudah di acak sebelumnya.kemudian yang berisi pesan akan dipisahkan dengan cara membaca tanda pemisah yang sudah diberikan sebelumnya,lalu setelah tanda pemisah maka byte akan diambil.kemudian setelah byte diambil akan dideskripsi dengan kunci Elgamal tadi.apabila pesan berhasil dienkripsi maka program akan menampilkan pesan bahwa pesan berhasil di deskripsi. private void btnprosesdeskripsiactionperformed(java.awt.event.actionevent evt) { // TODO add your handling code here: Random Global = new Random(); String P =txtp.gettext(); String G = txtg.gettext(); int x = Integer.parseInt(txtX.getText()); BigInteger g = new BigInteger(G); BigInteger p = new BigInteger(P); BigInteger y = g.pow(x).mod(p); int k = Global.nextInt(200) + 10; BigInteger X = BigInteger.valueOf(x); String mess = InputArea.getText(); setchiper(outputlocation.gettext()); ArrayList ngama = getgamma(); ArrayList ndelta = getdelta(); //Mengambil nilai gamma dan delta System.out.println("Gamma\tDelta"); for (int i = 0; i < mess.length(); i++) { System.out.println(ngama.get(i) + "\t" + ndelta.get(i)); 57
16 // String hasildekrip = ""; for (int i = 0; i < mess.length(); i++) { char dek = getdekripsi(ngama.get(i).tostring(), ndelta.get(i).tostring(), p, X, mess); hasildekrip += dek; try { img = ImageIO.read(new File(activeFile.getAbsolutePath())); //load source image into BufferedImage img for decoding catch (IOException e) { System.out.println("error reading file!"); e.printstacktrace(); imgcols = img.getwidth(); imgrows = img.getheight(); //Run the decode() method from SteganoImgProcess object for actually decoding text from image String decodedmsg = processingobject.decode(img, imgcols, imgrows); //Store decoded message if(decodedmsg == null) { //If image file was not encoded with this software JOptionPane.showMessageDialog(this,"Incorrect file or corrupted message", "Error",JOptionPane.ERROR_MESSAGE); //resetbutton.doclick(); else { OutputText.setText(decodedMsg); //Display decoded message on panel try { //Create.TXT file with the decoded message PrintWriter out = new PrintWriter(OutputLocation.getText()); out.print(decodedmsg); out.close(); JOptionPane.showMessageDialog(this,"Successfully created TXT file", "Success",JOptionPane.INFORMATION_MESSAGE); catch (FileNotFoundException e) { System.out.println("text file could not be saved."); e.printstacktrace(); 58
17 5.3.3 Metode Pengujian Pengujian sistem dengan metode black box dilakukan dengan menjalankan aplikasi kriptografi dan steganografi dengan berdasarkan algoritma ElGamal.. Setelah itu dilakukan pengujian dengan melakukan pengisian terhadap field-field yang tersedia dan menekan tombol-tombol yang terdapat aplikasi tersebut apakah sesuai dengan yang diharapkan Skenario Pengujian Proses pengujian terhadap sistem yang telah dibuat, diperlukan skenario pengujian yang fungsinya untuk memastikan sistem tersebut berjalan sesuai dengan yang diharapkan. Skenario pengujian dilakukan dengan cara satu persatu dari setiap modul sistem yang dibuat. Skenario pengujian ini menggunakan metode black box testing yaitu dengan metode test dari perspektif eksternal, artinya tidak ada informasi mengenai struktur internal software. Berikut Tabel 5.3. menjelaskan tentang skenario pengujian. Tabel 5.3 Hasil Pengujian No Proses Uji Coba Skenario Pengujian Hasil Yang Diharapkan Hasil Pengujian 1 Halaman Pengguna Halaman Berhasil menampilkan Enkripsi- memilih menampilka Enkripsi- halaman Enkripsi-Dekripsi Dekripsi menu n halaman Dekripsi akan Enkripsi- Enkripsi- tampil Dekripsi Dekripsi 2 Pengguna Kunci yang Berhasil menampilkan mengacak mengacak sudah diacak kunci yang sudah diacak kunci kunci sistem akan ElGamal ditampilkan 59
18 3 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi lokasi lokasi sebagai Cover sesuai yang Object dipilih pengguna 4 Pengguna Menampilkan Berhasil menampilkan memasukk membaca pesan yang akan pesan yang akan an pesan pesan dimasukkan dimasukkan 5 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi lokasi yang sudah lokasi lokasi yang sudah disisispi pesan disisispi pesan yang sudah disisipi pesan Pengguna Pesan berhasil Berhasil mengklik menenkripsi dimasukkan ke tombol pesan dalam proses berdasarkan dan dengan kunci dan menampilkan kolom memasukka Proses terisi n ke dalam Berhasil semua 6 Pengguna akan Menampilkan Berhasil mengklik mengecek warning box tombol apakah 60
19 proses kolom kolom harus dengan sudah terisi diisi semua salah satu semua kolom tidak terisi 7 Pengguna Pesan akan Berhasil memasukkan memasuka memasukka dimasukkan ke pesan ke dalam n ukuran n pesan ke dalam dalam dan lebih besar menampilkan dari message box ukuran proses berhasil pesan 8 Pengguna Pesan akan Tidak berhasil dan program memasuka memasukka dimasukkan ke berhenti karena pesan n ukuran n pesan ke dalam terlalu panjang dalam dan sama menampilkan dengan message box dari proses berhasil ukuran pesan 9 Pengguna Pesan akan Tidak berhasil dan program memasuka memasukka dimasukkan ke berhenti karena pesan n ukuran n pesan ke dalam terlalu panjang dalam dan lebih kecil menampilkan dari message box proses berhasil 61
20 ukuran pesan 10 Pengguna Lokasi Berhasil menampilkan memilih menyimpan ditampilkan lokasi lokasi yang sudah disisipi pesan untuk di dekripsi 11 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi file TXT lokasi file TXT lokasi lokasi file yang akan pesan TXT yang disimpan yang sudah sudah di ditentukan deskripsi 12 Pengguna akan Pesan akan Berhasil menampilkan mengklik mengekstras ditampilkan pesan tombol i pesan dan deskripsi mendeskrip sikan pesan Pengguna akan Pesan akan Tidak berhasil dan mengklik mengekstras ditampilkan menampilkan pesan yang tombol i pesan dan tidak bisa dibaca deskripsi mendeskrip dengan sikan pesan kunci 62
21 Elgamal yang salah 13 Pengguna Menampilkan Berhasil memilih menampilka halaman about halaman n halaman About About Analisa Hasil Pengujian Tahap pengujian telah selesai dilakukan, dari proses tersebut didapatkan hasil pengujian terhadap sistem yang telah dirancang. Hasil ini akan di analisis untuk mengetahui kesimpulan dari hasil pengujian yang sudah dilaksanakan. Berikut analisa hasil pengujian sistem: 1. Proses pada tiap menu atau halaman aplikasi sesuai dengan apa yang diharapkan. 2. Tombol- tombol pada tiap halaman dapat berfungsi sesuai dengan apa yang diharapkan. Artinya berjalan sesuai fungsinya. 3. Terdapat beberapa masalah yaitu apabila pesan yang akan dimasukkan terlalu panjang maka lamanya proses akan lama pula. 4. Pesan yang dienkripsi akan menghasilkan panjang dua kali lipat dari pesan aslinya. 5. Apabila kunci Elgamal pada saat enkripsi dan dekripsi berbeda maka pesan dalam tidak bisa didekripsi. 6. Apabila pesan yang dimasukkan lebih dari 300 karakter,maka waktu yang dibutuhkan untuk enkripsi adalah lebih dari 20 detik. 63
BAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi
BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile,
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan ini terdapat
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciPenggunaan Netbeans IDE, Hello World, variable dan Operator aritmetika.
Topik Penggunaan Netbeans IDE, Hello World, variable dan Operator aritmetika. Tujuan Setelah menyelesaikan praktikum ini, mahasiswa diharapkan mampu: 1. Menggunakan Netbeans IDE untuk membuat program Java
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB IV PEMBUATAN DAN PENGUJIAN
BAB IV PEMBUATAN DAN PENGUJIAN Pada bagian bab ini, selanjutnya penulis akan melakukan tahap pembuatan dan pengujian yang mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Pembuatan Dalam
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAHASA PEMROGRAMAN JAVA
MI1274 Algoritma & Pemrograman Lanjut Genap 2015-2016 BAHASA PEMROGRAMAN JAVA Disusun Oleh: Reza Budiawan Untuk: Tim Dosen Algoritma & Pemrograman Lanjut Hanya dipergunakan untuk kepentingan pengajaran
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciPEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)
PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima
Lebih terperinci1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon
Keterangan: 1. Pilih Back : berfungsi untuk kembali ke menu form daftar Tajwid. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Pembelajaran
Lebih terperinciABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi
ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB 3 PERANCANGAN POGRAM APLIKASI
BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciIMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT
1 IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI E-MAIL CLIENT Nur Alinuddin Kaharu 1), Tajuddin Abdilah 2), Rochmad Mohammad Thohir Yassin ³) 1 Fakultas Teknik, Universitas Negeri Gorontalo
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android
Lebih terperinciLAMPIRAN A : LISTING PROGRAM
57 LAMPIRAN A : LISTING PROGRAM /* * Source Code Program Algoritma Kombinasi RSA dan ElGamal * oleh : * Nama : Hasnan Aulia Haq * NIM : 100823019 * Prodi : Ekstensi Matematika * Jurusan : Matematika FMIPA
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.
Lebih terperinciTPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi
TPI4202 e-tp.ub.ac.id Lecture 4 Mas ud Effendi Menampilkan informasi kepada user lewat display Dengan perintah print dan println print: menampilkan output (kursor tetap di baris yang sama) println: menampilkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciPraktikum JTable. Gambar 1
Praktikum JTable Praktikum 1 : Buatlah aplikasi seperti gambar 1. Pada aplikasi tersebut user dapat menambahkan, mengedit dan menghapus data. Data yang dimasukkan berupa nama, alamat, no telp dan email.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciHASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Se tahap analisis dan perancangan selesai dilakukan, maka tahap selanjutnya adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan
Lebih terperinciBAB 5 Mendapatkan Input dari Keyboard
BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan Kita sudah mempelajari konsep mendasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif
Lebih terperinciPemrograman. Pertemuan-3 Fery Updi,M.Kom
Pemrograman Pertemuan-3 Fery Updi,M.Kom 1 Pokok Bahasan Mengenal Tipe Data, Variabel Mengenal Operator 2 public class Main { Komentar /** Bentuk Dasar Kode Java * @param args */ public static void main(string[]
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi mobile device Penjadwalan Pengiriman, tahapan selanjutnya adalah implementasi dan pengujian.
Lebih terperinciLAMPIRAN A : LISTING PROGRAM
LAMPIRAN A : LISTING PROGRAM Basic.java package ferluleapp; /** * * @author Ratna */ public class basic { //fungsi untuk menghitung modulus dalam pangkat yang besar public static int modexp(int a, int
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB IV. HASIL PENELITIAN DAN PEMBAHASAN
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini akan membahas tentang pengujian dan implementasi hasil program yang telah dibuat. Tujuan dari pengujian ini adalah untuk mengetahui apakah aplikasi yang telah
Lebih terperinciBAB 5 Mendapatkan Input dari Keyboard
5.1 Tujuan BAB 5 Mendapatkan Input dari Keyboard Kita telah mempelajari konsep dasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif dengan
Lebih terperinciIntegrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
42 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi. Pada bagian ini akan dijelaskan mengenai implementasi program, implementasi konektifitas Bluetooth dan pergerakan robot mobil pada sistem. Proses
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinci