BAB V IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pada tahapan ini dilakukan proses implementasi dan pengujian pada aplikasi yang sudah dibuat. Dalam tahap implementasi akan dibahas tentang hasil implementasi berupa implementasi kode program dan implementasi dari aplikasi.pada tahap implementasi juga akan dibahas tentang spesifikasi dari kebutuhan sistem yang akan diuji meliputi meliputi perangkat lunak dan perangkat keras yang akan digunakan. Sedangkan pada tahap pengujian akan dibahas tentang pengujian sistem yang telah dibuat. pada uji coba sesuai dengan skenario yang telah ditentukan,yaitu sesuai dengan apa yang sudah ada pada tahap sebelumnya yaitu pada tahap analisa dan perancangan sistem Implementasi Perangkat Keras Implementasi yang akan dibangun didukung oleh beberapa perangkat lunas. Dalam implementasi pada penelitian ini,perangkat lunak yang dibutuhkan untuk memenuhi kebutuhan spesifikasi kebutuhan sistem untuk membangun aplikasi kriptografi dan steganografi. Berikut adalah spesifikasi perangkat lunak yang digunakan dalam pengujian dan spesifikasi standar perangkat lunak minimum.berikut adalah spesifikasi perangkat keras yang digunakan Prosesor : Intel Celeron Dual Core 1,8 Ghz RAM : 2 GB Kartu Grafis: Intel HD Graphic Mb Harddisk : 320 GB Layar: 13 inchi Mouse: USB Optical Mouse Keyboard: USB Keyboard Berikut adalah. spesifikasi perangkat keras minimum yang disarankan. 43

2 Operasi: Windows bit Platform: JDK 1.8 Netbeans Flatform: IDE 8.1 Berikut adalah. spesifikasi perangkat lunak minimum yang disarankan Operasi: Windows 7 Platform: JDK 1.7 Netbeans Flatform: IDE Implementasi Algoritma Elgamal Algoritma Elgamal adalah salah satu algoritma kriptografi kunci-publik yg dibuat oleh Taher ElGamal pada tahun Algoritma in pada umumnya dipakai untuk digital signature, tapi Lalu dimodifikasi hingga juga bisa dipakai unt enkripsi & deskripsi. ElGamal dipakai dlm perangkat lunak sekuriti yg dikembangkan oleh GNU, program PGP, & pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Algoritma Elgamal ga dipatenkan. Tetapi, algoritma ini didasarkan pada algoritma Diffie Hellman, hingga hak paten algoritma Diffie Hellman juga mencakup algoritma ElGamal. Karena hak paten algoritma Diffie Hellman berakhir pada bulan April 1997, maka algoritma ElGamal dapat diimplementasikan unt aplikasi komersil. Algoritma ElGamal terdiri atas 3 proses, yaitu proses pembentukan kunci, enkripsi, & dekripsi. Algoritma ElGamal mendasarkan kekuatannya pada fakta matematis kesulitan menghitung logaritma diskrit. Dalam pembentukan kunci, skema ElGamal memerlukan sepasang kunci yg dibangkitkan dengan memilih sebuah bilangan prima p & dua buah bilangan random g & x. Nilai g & x lebih kecil dari p yg memenuhi persamaan : y = g^x mod p Dari persamaan tersebut y, g & p adalah kunci publik & x adalah kunci rahasia. Proses enkripsi adalah proses mengubah pesan asli (plaintext) jadi pesan rahasia (ciphertext). Pada proses ini dipakai kunci publik (p, g, y). Langkah-langkah dlm 44

3 mengenkripsi pesan adalah sebagai berikut. Potong plaintext jadi blok-blok m1, m2,, nilai setiap blok di dlm selang [0, p 1]. Ubah nilai blok pesan ke dlm nilai ASCII. Pilih bilangan acak k, dng syarat 1 k p 2. Setiap blok m dienkripsi dng rumus sbg berikut. gamma (γ) = gk mod p. (1) delta (δ) = ykm mod p. (2) Susun ciphertext dengan urutan γ1,δ1, γ2,δ2,,γn,δn. Pasangan γ & δ adalah cipherteks unt blok pesan m. Hasil yg didapat dari proses enkripsi adl pesan rahasia (ciphertext). pada proses deskripsi,proses dekripsi adalah proses mengubah pesan rahasia (ciphertext) jadi pesan asli (plaintext). Pada proses ini dipakai kunci pribadi (x,p). Langkah-langkah dlm mendekripsi pesan adl sbg berikut. Penentuan nilai gamma & delta. Nilai gamma (γ) diperoleh dari ciphertext dng urutan ganjil sedangkan delta (δ) dng urutan genap. Hitung plaintext m dng persamaan rumus berikut. m = δ. γ(p-1-x) mod p Ubah nilai m yg didapat kedalam nilai ASCII. Susun plaintext dengan urutan m1,m2,,mn. 45

4 Berikut adalah table 5.1. tentang contoh proses dari algoritma Elgamal: Tabel 5.1. proses pembentukan kunci ElGamal Keterangan Nilai Pesan(plaintext) hello android Nilai (p,g,y,x) (383, 148, 295, 338) Nilai k k1 = 319, k2 = 259, k3 = 353, k4 = 105, k5 = 267, k6 = 279,k7 = 190, k8 = 252, k9 = 60, k10 = 87, k11 = 360, k12 = 139,k13 = 48 Pada proses pembentukan kunci, kunci P, G, dan X dipilih oleh pengirim pesan. Misal pengirim memilih p = 2903, g = 5, & x = Lalu menghitung : y = gx mod p = mod 2903 = 771. Diperoleh kunci publik ( y, g, p ) = ( 771, 5, 2903 ) & kunci privatnya x = Kunci publik ( 771, 5, 2903 ) inilah yg diberikan penerima kepada pemberi pesan. Kunci rahasia tetap dipegang oleh penerima & tidak boleh ada yg mengetahui selain dirinya sendiri. Langkah-langkah penyelesaian proses enkripsi secara manual adalah sebagai berikut: Diketahui : Plaintext : hello android Nilai p = 383, g = 148 & y = 295. Nilai k1 = 319, k2 = 259, k3 = 353, k4 = 105, k5 = 267, k6 = 279, k7 = 190, k8 = 252, k9 = 60, k10 = 87, k11 = 360, k12 = 139, k13 = 48 Lalu mengubah pesan kedalam ASCII Table 5.2. Tabel perubahan pesan ke ASCII I Character Plaintext mi ASCII 1 H M E M L M L M

5 5 O M Spasi M A M N M D M r M O M I M d M Jika sudah maka hitung gamma (γ) dng rumus γ = g k mod p γ1 = mod 383, γ2 = mod 383, γ3 = mod 383, γ4 = mod 383, γ5 = mod 383, γ6 = mod 383 dst.. Maka akan dihasilkan nilai gamma sebagai berikut. γ1 = 197 γ7 = 339 γ2 = 122 γ8 = 31 γ3 = 85 γ9 = 168 γ4 = 379 γ10 = 37 γ5 = 340 γ11 = 38 γ6 = 269 γ12 = 356 γ13 = 144 Apabila sudah menghitung nilai gamma,maka nilai delta dihitung kemudian dengan rumus δ = y k * m mod p 47

6 δ1 = mod 383 = 158 δ2 = mod 383 = 2 δ3 = mod 383 = 300 δ4 = mod 383 = 336 dst maka akan didapatkan hasil sebagai berikut. δ 1 = 158 δ7 = 99 δ2 = 2 δ8 = 153 δ3 = 300 δ9 = 292 δ4 = 336 δ10 = 113 δ5 = 250 δ11 = 367 δ6 = 98 δ12 = 345 δ13 = 8 Jika sudah mendapatkan nilai Gamma dan Delta, Maka kemudian susun hasil perhitungan gamma (γ ) & delta (δ) dengan cara nilai gamma pertama kemudian nilai delta pertama, nilai gamma kedua kemudian nilai delta kedua,dan kemudian diteruskan hingga akhir nilai gamma dan delta Ciphertext : 197, 158, 122, 2, 85, 300, 379, 336, 340, 250, 269, 98, 339, 99, 31, 153, 168, 292, 37, 113, 38, 367, 356, 345, 144, Implementasi Antar Muka Antar muka adalah tampilan program aplikasi yang berinteraksi dengan user. Tampilan aplikasi dirancang semnearik mungkin, agar user dapat nyaman saat mengoperasikan aplikasi. Antar muka dalam aplikasi kriptografi dan steganografi dengan kunci berdasarkan algoritma ElGamal dan terdiri dari, antar muka halaman Enkripsi, antar muka halaman Deskripsi, dan antar muka halaman about Implementasi Antarmuka Enkripsi Halaman antarmuka EnkripsiDeskripsi akan tampil pada saat pertama kali aplikasi dijalankan. Pada halaman antarmuka enkripsi terdapat komponen utama yaitu 48

7 adalah untuk memasukkan yang akan disisipkan pesan,pesan yang akan dienkripsi dan sisipkan ke dalam pesan,tombol untuk mengacak kunci P,G dan X. Setelah itu terdapat destinasi file yang berguna untuk menyimpan yang sudah dienkripsi dan disisipkan pesan. Apabila tombol Proses diklik,maka proses akan dilaksanakan. Proses yang dilaksanakan maksudnya adalah pesan pertama kali akan dienkripsi terlebih dahulu berdasarkan kunci P,G dan X. Jika sudah maka pesan yang sudah dienkripsi tersebut akan disisipkan ke dalam yang sudah dipilih sebelumnya. Jika sudah maka yang sudah dienkripsi dan disisipkan pesan akan disimpan ke dalam directory yang sudah dipilih sebelumnya, Apablia berhasil maka proses berhasil. Gambar 5.1. Antarmuka Halaman Enkripsi. 49

8 5.2.2 Implementasi Antarmuka Deskripsi Halaman antarmuka deskripsi akan tampil pada saat menu deskripsi pada menu paling atas diklik atau dipilih. Pada halaman antarmuka deskripsi terdapat komponen utama yaitu adalah untuk memilih yang akan sudah di sisipkan pesandan tombol untuk mengacak kunci P,G dan X. Setelah itu terdapat destinasi file yang berguna untuk menyimpan fle berjenis txt yang berisi pesan rahasia tersebut.. Apabila tombol Proses diklik,maka proses akan dilaksanakan. Proses pertama kali yang dijalankan yaitu menghitung nilai kunci P,G dan X untuk didapatkan kunci Y. Kemudian pesan akan dipisah dari dan pesan yang sudah dienkripsi. Berdasarkan kunci P,G dan X maka pesan yang sudah dienkripsi tersebut akan dideskripsikan ulang. Pesan yang sudah dideskripsi tersebut akan muncul pada TextArea bagian Pesan. Pesan tersebut dapat disimpan dalam bentuk.txt. Gambar 5.2. Antarmuka Halaman Enkripsi. 50

9 5.2.3 Implementasi Antarmuka About Pada halaman About terdapat sebuah judul yang berisi About dan dibawahnya terdapat informasi tentang aplikasi tersebut. Gambar 5.3. Antarmuka Halaman Enkripsi. 5.3 Implementasi Kode Program Kode program dibuat agar rancangan program yang dibuat dapat diterjemahkan kedalam bahasa mesin. Pada tahapan ini akan diberikan beberapa baris program tentang aplikasi diterjemahkan kedalam bahasa mesin. Pada tahapan ini akan diberikan beberapa baris program tentang aplikasi kriptografi dan steganografi tersebut yang akan menampilkan potongan baris program penyisipan pesan pada,enkripsi dan deskripsi pesan,dan pengacakan kunci ElGamal Kode Program MainClass.Java Pada Main Class terdapat beberapa kode yang berfungsi hanya untuk menjalankan form utama yaitu adalah form EnkripsiDeskripsi. Berkikut adalah kode programnya public static void main(string[] args) { // TODO code application logic here java.awt.eventqueue.invokelater(new Runnable() { public void run() { new EnkripsiDeskripsi().setVisible(true); 51

10 ); Kode Program EnkripsiDeskripsi.Java Pada form EnkripsiDeskripsi,tahap awal dari program ialah mendeklarasikan beberapa fungsi,method dan beberapa variable yang akan dipanggil pada saat di program utama. Berikut adalah contoh mendeklarasikan beberapa variable: private BigInteger gamma; private BigInteger delta; private char chr; private ArrayList listnumber = new ArrayList(); private String pecah[]; private ArrayList pgamma = new ArrayList(); private ArrayList pdelta = new ArrayList(); private ArrayList listchar = new ArrayList(); Lalu kemudian terdapat file import yang dilakukan untuk mendukung program yang dilakukan. Berikut adalah apa saja yang di import: import java.awt.image; import static java.awt.systemcolor.text; import java.awt.image.bufferedimage; import java.io.file; import java.io.filenotfoundexception; import java.io.ioexception; import java.io.printwriter; import java.math.biginteger; import java.util.arraylist; import java.util.random; import javax.imageio.imageio; import javax.swing.jfilechooser; import javax.swing.joptionpane; import javax.swing.filechooser.filefilter; import javax.swing.filechooser.filenameextensionfilter; Selanjutnya adalah mendeklarasikan method-method yang akan digunakan pada program ini.berikut adalah kode program dari Public String getenkripsi yang berguna sebagai method untuk mengenkripsikan pesan yang akan dimasukkan kemudian: public String getenkripsi(string chrascii, String rnd, BigInteger g,biginteger p, BigInteger y, String pesan) { for (int i = 0; i < pesan.length(); i++) { BigInteger m = new BigInteger(chrASCII); BigInteger k = new BigInteger(rnd); 52

11 gamma = g.modpow(k, p); delta = y.pow(k.intvalue()).multiply(m).mod(p); return gamma.tostring() + " " + delta.tostring()+" "; Berikut adalah kode program dari Public String getdeskripsi yang berguna sebagai method untuk mengenkripsikan pesan yang setelah dipisahkan dari yang disisipkan pesan: public char getdekripsi(string ngamma, String ndelta,biginteger p, BigInteger x, String pesan) { for (int i = 0; i < pesan.length(); i++) { BigInteger a = new BigInteger(nGamma); BigInteger b = new BigInteger(nDelta); BigInteger m = b.multiply(a.pow(p.intvalue() x.intvalue())).mod(p); int ma = m.intvalue(); chr = (char) ma; return chr; Berikut adalah kode program dari isprime yang berguna sebagai method untuk menentukan apakah bilangan yang diacak adalah benar bilaingan prima atau bukan: private static boolean isprime(int inputnum){ if (inputnum <= 3 inputnum % 2 == 0) return inputnum == 2 inputnum == 3; //this returns false if number is <=1 & true if number = 2 or 3 int divisor = 3; while ((divisor <= Math.sqrt(inputNum)) && (inputnum % divisor!= 0)) divisor += 2; //iterates through all possible divisors return inputnum % divisor!= 0; //returns true/false Method BilanganAcak digunakan untuk mengacak angka. Berikut adalah kode programnya: public ArrayList getbilanganacak(string pesan, BigInteger p) { int pp = p.intvalue() - 2; for (int i = 0; i < pesan.length(); i++) { int rand = (int) (pp * Math.random()); listnumber.add(rand); return listnumber; 53

12 Pada method getcharascii digunakan untuk mendapatkan nilai dari karakter ASCII. Berikut adalah kode programnya: public ArrayList getcharascii(string pesan) { for (int i = 0; i < pesan.length(); i++) { char chr = pesan.charat(i); int in = chr; listchar.add(in); return listchar; Pada method setchiper digunakan untuk memisahkan nilai gamma dan delta pada saat pesan akan dideskripsi. Kemudian terdapat getgamma dan GetDelta untuk mendapatkan nilai Gamma dan Delta.Berikut adalah kode programnya: public void setchiper(string chiper) { pecah = chiper.split(" "); for (int i = 0; i < pecah.length; i++) { if (i % 2 == 0) { pgamma.add(pecah[i]); else { pdelta.add(pecah[i]); public ArrayList getgamma() { return pgamma; public ArrayList getdelta() { return pdelta; Selanjutnya pada program utama terdapat banyak fungsi utama seperti pengacakan nilai kunci ElGamal,memilih,pesan,dan menyimpan pesan yang sudah di deskripsi maupun menyimpan yang sudah dienkripsi. Berikut adalah button yang berguna untuk mengacak nilai dari kunci ElGamal sehingga pengguna tidak perlu menentukan kunci. Pada saat pertama kali maka program akan menyeleksi apakah kolom pada kunci ElGamal terisi apakah tidak. Lalu program akan 54

13 mengacak kunci sehingga didapatkan kunci yang diinginkan.berikut adalah kode programnya: if (btngen!= null) { Random Global = new Random(); int x = Global.nextInt(200) + 10; int num = 0; Random rand = new Random(); // generate a random number num = rand.nextint(1000) + 1; while (!isprime(num)) { num = rand.nextint(1000) + 1; int P = num; int G = Global.nextInt(P - 1); BigInteger g = new BigInteger(Integer.toString(G)); BigInteger p = new BigInteger(Integer.toString(P)); txtp.settext(string.valueof(p)); txtg.settext(string.valueof(g)); txtx.settext(integer.tostring(x)); Pada button Enkripsi,proses yang pertama adalah mengambil nilai dari kunci Elgamal yang sudah diacak sebelumnya dan ditampilkan,sehingga pada proses hanya tinggal mengambil nilai. Selanjutnya kunci diubah sesuai tipe data yang dibutuhkan untuk diproses. Selanjutnya pesan yang sudah diinput akan diubah terlebih dahulu ke dalam bentuk ASCII,sehingga didapatkan angka-angka.yang selanjutnya diacak lagi menggunakan algoritma. Setelah pesan dienkripsi selanjutnya sistem akan mengambil file yang sudah dipilih sebelumnya. Pada proses ini program akan membaca nilai dari sehingga didapatkan byte paling akhir. Jika didapatkan,maka program akan memberi tanda pemisah atau penanda bahwa itu adalah sebelum tanda 55

14 penanda itu adalah byte asli. Jika sudah maka pesan akan dimasukkan ke dalam setelah tanda penanda tersebut.apabila proses sudah selesai semua maka program akan menampilkan pesan Enkripsi berhasil. private void btnprosesenkripsiactionperformed(java.awt.event.actionevent evt) { Random Global = new Random(); String P =txtp.gettext(); String G = txtg.gettext(); int x = Integer.parseInt(txtX.getText()); BigInteger g = new BigInteger(G); BigInteger p = new BigInteger(P); BigInteger y = g.pow(x).mod(p); int k = Global.nextInt(200) + 10; String mess = InputArea.getText(); //ambil data //konversi char ke ASCII ArrayList chr = getcharascii(mess); //membuat nilai random ArrayList rn = getbilanganacak(mess, p); for (int i = 0; i < mess.length(); i++) { char c = mess.charat(i); System.out.println(c + "\t" + chr.get(i).tostring() + "\t" + rn.get(i)); //Proses Enkripsi String chiper = ""; String hasilenkrip =""; for (int i = 0; i < mess.length(); i++) { chiper = getenkripsi(chr.get(i).tostring(), rn.get(i).tostring(), g, p, y, mess); hasilenkrip += chiper; //OutputEnkripsi.setText(String.valueOf(hasilEnkrip)); try { img = ImageIO.read(new File(activeFile.getAbsolutePath())); //load source image into BufferedImage img imgout = ImageIO.read(new File(activeFile.getAbsolutePath())); //create duplicate of source image into which message will be encoded //in order to prevent overwriting of source image catch (IOException e) { System.out.println("error reading file!"); e.printstacktrace(); imgcols = img.getwidth(); imgrows = img.getheight(); 56

15 //Run the encode() method from SteganoImgProcess object for actually encoding text into image boolean success = processingobject.encode(img, imgout, imgcols, imgrows, hasilenkrip, OutputLocation.getText()); if(success) { JOptionPane.showMessageDialog(this,"Successfully created image", "Success",JOptionPane.INFORMATION_MESSAGE); else { JOptionPane.showMessageDialog(this,"Problem saving file!", "Error",JOptionPane.ERROR_MESSAGE); in Kemudian adalah proses deskripsi. Pada proses deskripsi pengguna akan memilih yang akan di deskripsi. Jika sudah maka program akan mengambil kunci Elgamal yang sudah di acak sebelumnya.kemudian yang berisi pesan akan dipisahkan dengan cara membaca tanda pemisah yang sudah diberikan sebelumnya,lalu setelah tanda pemisah maka byte akan diambil.kemudian setelah byte diambil akan dideskripsi dengan kunci Elgamal tadi.apabila pesan berhasil dienkripsi maka program akan menampilkan pesan bahwa pesan berhasil di deskripsi. private void btnprosesdeskripsiactionperformed(java.awt.event.actionevent evt) { // TODO add your handling code here: Random Global = new Random(); String P =txtp.gettext(); String G = txtg.gettext(); int x = Integer.parseInt(txtX.getText()); BigInteger g = new BigInteger(G); BigInteger p = new BigInteger(P); BigInteger y = g.pow(x).mod(p); int k = Global.nextInt(200) + 10; BigInteger X = BigInteger.valueOf(x); String mess = InputArea.getText(); setchiper(outputlocation.gettext()); ArrayList ngama = getgamma(); ArrayList ndelta = getdelta(); //Mengambil nilai gamma dan delta System.out.println("Gamma\tDelta"); for (int i = 0; i < mess.length(); i++) { System.out.println(ngama.get(i) + "\t" + ndelta.get(i)); 57

16 // String hasildekrip = ""; for (int i = 0; i < mess.length(); i++) { char dek = getdekripsi(ngama.get(i).tostring(), ndelta.get(i).tostring(), p, X, mess); hasildekrip += dek; try { img = ImageIO.read(new File(activeFile.getAbsolutePath())); //load source image into BufferedImage img for decoding catch (IOException e) { System.out.println("error reading file!"); e.printstacktrace(); imgcols = img.getwidth(); imgrows = img.getheight(); //Run the decode() method from SteganoImgProcess object for actually decoding text from image String decodedmsg = processingobject.decode(img, imgcols, imgrows); //Store decoded message if(decodedmsg == null) { //If image file was not encoded with this software JOptionPane.showMessageDialog(this,"Incorrect file or corrupted message", "Error",JOptionPane.ERROR_MESSAGE); //resetbutton.doclick(); else { OutputText.setText(decodedMsg); //Display decoded message on panel try { //Create.TXT file with the decoded message PrintWriter out = new PrintWriter(OutputLocation.getText()); out.print(decodedmsg); out.close(); JOptionPane.showMessageDialog(this,"Successfully created TXT file", "Success",JOptionPane.INFORMATION_MESSAGE); catch (FileNotFoundException e) { System.out.println("text file could not be saved."); e.printstacktrace(); 58

17 5.3.3 Metode Pengujian Pengujian sistem dengan metode black box dilakukan dengan menjalankan aplikasi kriptografi dan steganografi dengan berdasarkan algoritma ElGamal.. Setelah itu dilakukan pengujian dengan melakukan pengisian terhadap field-field yang tersedia dan menekan tombol-tombol yang terdapat aplikasi tersebut apakah sesuai dengan yang diharapkan Skenario Pengujian Proses pengujian terhadap sistem yang telah dibuat, diperlukan skenario pengujian yang fungsinya untuk memastikan sistem tersebut berjalan sesuai dengan yang diharapkan. Skenario pengujian dilakukan dengan cara satu persatu dari setiap modul sistem yang dibuat. Skenario pengujian ini menggunakan metode black box testing yaitu dengan metode test dari perspektif eksternal, artinya tidak ada informasi mengenai struktur internal software. Berikut Tabel 5.3. menjelaskan tentang skenario pengujian. Tabel 5.3 Hasil Pengujian No Proses Uji Coba Skenario Pengujian Hasil Yang Diharapkan Hasil Pengujian 1 Halaman Pengguna Halaman Berhasil menampilkan Enkripsi- memilih menampilka Enkripsi- halaman Enkripsi-Dekripsi Dekripsi menu n halaman Dekripsi akan Enkripsi- Enkripsi- tampil Dekripsi Dekripsi 2 Pengguna Kunci yang Berhasil menampilkan mengacak mengacak sudah diacak kunci yang sudah diacak kunci kunci sistem akan ElGamal ditampilkan 59

18 3 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi lokasi lokasi sebagai Cover sesuai yang Object dipilih pengguna 4 Pengguna Menampilkan Berhasil menampilkan memasukk membaca pesan yang akan pesan yang akan an pesan pesan dimasukkan dimasukkan 5 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi lokasi yang sudah lokasi lokasi yang sudah disisispi pesan disisispi pesan yang sudah disisipi pesan Pengguna Pesan berhasil Berhasil mengklik menenkripsi dimasukkan ke tombol pesan dalam proses berdasarkan dan dengan kunci dan menampilkan kolom memasukka Proses terisi n ke dalam Berhasil semua 6 Pengguna akan Menampilkan Berhasil mengklik mengecek warning box tombol apakah 60

19 proses kolom kolom harus dengan sudah terisi diisi semua salah satu semua kolom tidak terisi 7 Pengguna Pesan akan Berhasil memasukkan memasuka memasukka dimasukkan ke pesan ke dalam n ukuran n pesan ke dalam dalam dan lebih besar menampilkan dari message box ukuran proses berhasil pesan 8 Pengguna Pesan akan Tidak berhasil dan program memasuka memasukka dimasukkan ke berhenti karena pesan n ukuran n pesan ke dalam terlalu panjang dalam dan sama menampilkan dengan message box dari proses berhasil ukuran pesan 9 Pengguna Pesan akan Tidak berhasil dan program memasuka memasukka dimasukkan ke berhenti karena pesan n ukuran n pesan ke dalam terlalu panjang dalam dan lebih kecil menampilkan dari message box proses berhasil 61

20 ukuran pesan 10 Pengguna Lokasi Berhasil menampilkan memilih menyimpan ditampilkan lokasi lokasi yang sudah disisipi pesan untuk di dekripsi 11 Pengguna Menampilkan Berhasil menampilkan memilih menyimpan lokasi file TXT lokasi file TXT lokasi lokasi file yang akan pesan TXT yang disimpan yang sudah sudah di ditentukan deskripsi 12 Pengguna akan Pesan akan Berhasil menampilkan mengklik mengekstras ditampilkan pesan tombol i pesan dan deskripsi mendeskrip sikan pesan Pengguna akan Pesan akan Tidak berhasil dan mengklik mengekstras ditampilkan menampilkan pesan yang tombol i pesan dan tidak bisa dibaca deskripsi mendeskrip dengan sikan pesan kunci 62

21 Elgamal yang salah 13 Pengguna Menampilkan Berhasil memilih menampilka halaman about halaman n halaman About About Analisa Hasil Pengujian Tahap pengujian telah selesai dilakukan, dari proses tersebut didapatkan hasil pengujian terhadap sistem yang telah dirancang. Hasil ini akan di analisis untuk mengetahui kesimpulan dari hasil pengujian yang sudah dilaksanakan. Berikut analisa hasil pengujian sistem: 1. Proses pada tiap menu atau halaman aplikasi sesuai dengan apa yang diharapkan. 2. Tombol- tombol pada tiap halaman dapat berfungsi sesuai dengan apa yang diharapkan. Artinya berjalan sesuai fungsinya. 3. Terdapat beberapa masalah yaitu apabila pesan yang akan dimasukkan terlalu panjang maka lamanya proses akan lama pula. 4. Pesan yang dienkripsi akan menghasilkan panjang dua kali lipat dari pesan aslinya. 5. Apabila kunci Elgamal pada saat enkripsi dan dekripsi berbeda maka pesan dalam tidak bisa didekripsi. 6. Apabila pesan yang dimasukkan lebih dari 300 karakter,maka waktu yang dibutuhkan untuk enkripsi adalah lebih dari 20 detik. 63

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile,

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan ini terdapat

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

Penggunaan Netbeans IDE, Hello World, variable dan Operator aritmetika.

Penggunaan Netbeans IDE, Hello World, variable dan Operator aritmetika. Topik Penggunaan Netbeans IDE, Hello World, variable dan Operator aritmetika. Tujuan Setelah menyelesaikan praktikum ini, mahasiswa diharapkan mampu: 1. Menggunakan Netbeans IDE untuk membuat program Java

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB IV PEMBUATAN DAN PENGUJIAN

BAB IV PEMBUATAN DAN PENGUJIAN BAB IV PEMBUATAN DAN PENGUJIAN Pada bagian bab ini, selanjutnya penulis akan melakukan tahap pembuatan dan pengujian yang mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Pembuatan Dalam

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAHASA PEMROGRAMAN JAVA

BAHASA PEMROGRAMAN JAVA MI1274 Algoritma & Pemrograman Lanjut Genap 2015-2016 BAHASA PEMROGRAMAN JAVA Disusun Oleh: Reza Budiawan Untuk: Tim Dosen Algoritma & Pemrograman Lanjut Hanya dipergunakan untuk kepentingan pengajaran

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH) PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima

Lebih terperinci

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon Keterangan: 1. Pilih Back : berfungsi untuk kembali ke menu form daftar Tajwid. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Pembelajaran

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI  CLIENT 1 IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI E-MAIL CLIENT Nur Alinuddin Kaharu 1), Tajuddin Abdilah 2), Rochmad Mohammad Thohir Yassin ³) 1 Fakultas Teknik, Universitas Negeri Gorontalo

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

LAMPIRAN A : LISTING PROGRAM

LAMPIRAN A : LISTING PROGRAM 57 LAMPIRAN A : LISTING PROGRAM /* * Source Code Program Algoritma Kombinasi RSA dan ElGamal * oleh : * Nama : Hasnan Aulia Haq * NIM : 100823019 * Prodi : Ekstensi Matematika * Jurusan : Matematika FMIPA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

TPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi

TPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi TPI4202 e-tp.ub.ac.id Lecture 4 Mas ud Effendi Menampilkan informasi kepada user lewat display Dengan perintah print dan println print: menampilkan output (kursor tetap di baris yang sama) println: menampilkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Praktikum JTable. Gambar 1

Praktikum JTable. Gambar 1 Praktikum JTable Praktikum 1 : Buatlah aplikasi seperti gambar 1. Pada aplikasi tersebut user dapat menambahkan, mengedit dan menghapus data. Data yang dimasukkan berupa nama, alamat, no telp dan email.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Se tahap analisis dan perancangan selesai dilakukan, maka tahap selanjutnya adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan

Lebih terperinci

BAB 5 Mendapatkan Input dari Keyboard

BAB 5 Mendapatkan Input dari Keyboard BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan Kita sudah mempelajari konsep mendasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif

Lebih terperinci

Pemrograman. Pertemuan-3 Fery Updi,M.Kom

Pemrograman. Pertemuan-3 Fery Updi,M.Kom Pemrograman Pertemuan-3 Fery Updi,M.Kom 1 Pokok Bahasan Mengenal Tipe Data, Variabel Mengenal Operator 2 public class Main { Komentar /** Bentuk Dasar Kode Java * @param args */ public static void main(string[]

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi mobile device Penjadwalan Pengiriman, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

LAMPIRAN A : LISTING PROGRAM

LAMPIRAN A : LISTING PROGRAM LAMPIRAN A : LISTING PROGRAM Basic.java package ferluleapp; /** * * @author Ratna */ public class basic { //fungsi untuk menghitung modulus dalam pangkat yang besar public static int modexp(int a, int

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini akan membahas tentang pengujian dan implementasi hasil program yang telah dibuat. Tujuan dari pengujian ini adalah untuk mengetahui apakah aplikasi yang telah

Lebih terperinci

BAB 5 Mendapatkan Input dari Keyboard

BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan BAB 5 Mendapatkan Input dari Keyboard Kita telah mempelajari konsep dasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif dengan

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 42 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi. Pada bagian ini akan dijelaskan mengenai implementasi program, implementasi konektifitas Bluetooth dan pergerakan robot mobil pada sistem. Proses

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci