BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

dokumen-dokumen yang mirip
BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB V IMPLEMENTASI SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

Bab 3. Metode dan Perancangan Sistem

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

BAB IV HASIL & UJI COBA

BAB IV IMPLEMENTASI DAN PEMBAHASAN

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Spesifikasi perangkat keras dan perangkat lunak yang digunakan baik oleh user

BAB III ANALISA PEMBAHASAN MASALAH

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN SISTEM

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

UKDW BAB 1 PENDAHULUAN

KISI-KISI ULANGAN KENAIKAN KELAS ( UKK )

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL & IMPLEMENTASI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 4 PERANCANGAN SISTEM

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB V IMPLEMENTASI DAN PEMBAHASAN. Administrasi Paket Lelang Proyek ini, yaitu : Administrasi Paket Lelang Proyek ini, yaitu :

Transkripsi:

BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian

20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada penelitan ini adalah sebagai berikut Input yang dibutuhkan dalam melakukan enkripsi berupa teks atau tulisan, bukan suara maupun gambar. Ukuran teks yang dapat dienkripsi maksimal 1500 karakter, teks berupa angka, huruf dan tombol lain yang tersedia pada keyboard. Output yang dihasilkan berupa ciphertext, dan dapat didekripsi kembali menjadi plaintext. 3.1.2 Data Pengujian Data pengujian berupa 30 data plaintext yang memiliki ukuran data dan jumlah karakter yang berbeda tiap datanya. 30 data plaintext diuji untuk menghasilkan dari pengujian waktu proses, kecepatan, dan ukuran data enkripsi dan dekripsi. 3.1.3 Skema Pengujian Skema untuk mengukur kecepatan algoritma dalam penelitian ini direncanakan menggunakan dua standar yang harus dibuat sama didalam setiap pengujiannya agar didapatkan hasil yang konsisten dan obyektif, kedua standar tersebut adalah parameter sistem dan faktor eksperimen. 3.1.3.1 Parameter Sistem Pengujian eksekusi program simulasi dilakukan pada komputer dengan spesifikasi perangkat keras dan perangkat yang sama. Pengujian juga

21 dilakukan beberapa kali agar hasil pengukuran waktu konsisten mengingat kecepatan ekseskusi program dapat berubah ubah sesuai dengan ketidak stabilan kesibukan prosesor. 3.1.3.2 Faktor Eksperimen Faktor penelitian yang diuji pada penelitian ini adalah kecepatan algoritma. Kecepatan yang dimaksud adalah meliputi kecepatan proses enkripsi dan kecepatan proses dekripsi, setiap algoritma diuji pada proses enkripsi dan dekripsi terhadap berbagai ukuran data. 3.1.3.3 Perbandingan Algoritma Perbandingan Algoritma dilakukan dengan melihat perbedaan waktu proses, kecepatan dan besar data keluaran pada algoritma TEA dan LOKI. 3.2 Waktu dan Tempat Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester genap tahun ajaran 2014-2015. 3.3 Perangkat yang Digunakan Penelitian ini menggunakan perangkat sebagai berikut, Perangkat keras: Satu unit komputer dengan sepisifikasi sebagai berikut: o Prosesor Intel Core i3, o RAM 2 GB, o Hardisk 320GB.

22 Perangkat lunak yang digunakan sebagai berikut: o OS Windows 7 o Microsoft Visual Studio 2010 3.4 Teknik Pengujian Pengujian untuk mendapatkan data dilakukan dengan tahapan sebagai berikut. Kunci diinputkan pada kolom teks yang telah disiapkan. Gambar 5. Input Kunci

23 Text / Plaintext diinputkan dengan fungsi open pada menu file. Gambar 6. Menu Open Pilih teks/plaintext yang akan di enkripsi. Gambar 7. Pilih Data

24 Teks yang dipilih akan muncul pada kotak dialog Text. Gambar 8. Tampilan Plaintext Tekan tombol enkrip untuk memulai proses enkripsi data yang dipilih. Gambar 9. Tampilan Ciphertext

25 Tampil waktu dan ciphertext pada kotak dialog yang menandakan bahwa enkripsi telah dilakukan. Menu Save pada menu file dapat digunakan untuk menyimpan teks pada kotak Text. Gambar 10. Menu Save Masukkan Nama teks dan pilih lokasi penyimpanan. Gambar 11. Save file

26 Kotak dialog akan tampil setelah penyimpanan telah berhasil dilakukan. Gambar 12. Kotak Dialog Save Tekan tombol dekrip untuk memulai proses dekripsi. Gambar 13. Tampilan Dekripsi Ciphertext akan berubah menjadi plaintext kembali dan muncul waktu dekripsi.

27 3.5 Contoh Pengujian Data Pengujian berikut menggunakan Data1, Data8, Data15, Data23, dan Data30. 3.5.1 Percobaan Data1 Data1 berisi 50 karakter dengan besar file 50 byte. Isi dari Data1 dapat dilihat pada gambar berikut. Gambar 14. Plaintext Data1 Gambar 15 memperlihatkan hasil enkripsi dan waktu enkripsi dari Data1. Gambar 15. Ciphertext Data1

28 Gambar 16 memperlihatkan hasil dekripsi dan waktu dekripsi dari Data1. Gambar 16. Hasil Dekripsi Data1 3.5.2 Percobaan Data8 Data8 berisi 400 karakter dengan besar file 400 byte. Isi dari Data8 dapat dilihat pada gambar berikut. Gambar 17. Plaintext Data8

29 Gambar 18 memperlihatkan hasil enkripsi dan waktu enkripsi dari Data8. Gambar 18. Ciphertext Data8 Gambar 19 memperlihatkan hasil dekripsi dan waktu dekripsi dari Data8. Gambar 19. Hasil Dekripsi Data8

30 3.5.3 Percobaan Data15 Data15 berisi 750 karakter dengan besar file 750 byte. Isi dari Data15 dapat dilihat pada gambar berikut. Gambar 20. Plaintext Data15 Gambar 21 memperlihatkan hasil enkripsi dan waktu enkripsi dari Data15. Gambar 21. Ciphertext Data15

31 Gambar 22 memperlihatkan hasil dekripsi dan waktu dekripsi dari Data15. Gambar 22. Hasil Dekripsi Data15 3.5.4 Percobaan Data23 Data23 berisi 1150 karakter dengan besar file 1150 byte. Isi dari Data23 dapat dilihat pada gambar berikut. Gambar 23. Plaintext Data23

32 Gambar 24 memperlihatkan hasil enkripsi dan waktu enkripsi dari Data23. Gambar 24. Ciphertext Data23 Gambar 25 memperlihatkan hasil dekripsi dan waktu dekripsi dari Data23. Gambar 25. Hasil Dekripsi Data23

33 3.5.5 Percobaan Data30 Data30 berisi 1500 karakter dengan besar file 1500 byte. Isi dari Data30 dapat dilihat pada gambar berikut. Gambar 26. Plaintext Data30 Gambar 27 memperlihatkan hasil enkripsi dan waktu enkripsi dari Data30. Gambar 27. Ciphertext Data30

34 Gambar 28 memperlihatkan hasil dekripsi dan waktu dekripsi dari data30. Gambar 28. Hasil Dekripsi Data30