BAB IV IMPLEMENTASI APLIKASI

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB IV HASIL DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISA SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. maupun perancangan menjadi bentuk bahasa pemrograman.

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

- Tunggu hingga proses selesai.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

P N E E N R E A R P A A P N

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

Bab I Pendahuluan. I.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB IV PENGUJIAN DAN ANALISIS

IMPLEMENTASI DAN PENGUJIAN

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB IV HASIL DAN UJI COBA

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB IV. HASIL DAN ANALISIS

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

yang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS PENYELESAIAN MASALAH

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB I PENDAHULUAN. 1.1 Latar Belakang

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

Gambar 5.1 Form Master Pegawai

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

BAB III ANALISIS DAN PERANCANGAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah


BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB III ANALISA MASALAH DAN PERANCANGAN

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan meliputi dua tahapan, yaitu pengujian Alpha dan Betha. Pengujian tersebut dilakukan untuk mengevaluasi hasil system yang dibuat. 4.1.1 Pengujian Alpha Pengujian Alpha merupakan pengujian fungsional yang digunakan untuk menguji system yang telah dibuat dengan metode pengujian black box. Pengujian black box terfokus pada persyaratan fungsional perangkat lunak. Dibawah ini merupakan tahapan dari pengujian fungsional yang akan dilakukan, yaitu : a. Rencana Pengujian Rencana pengujian yang akan dilakukan pada aplikasi keamanan pengiriman data ini selengkapnya terlihat pada tabel 4.1 dibawah ini : 66

67 Tabel 4.1 Rencana pengujian program aplikasi keamanan pengiriman data Item Uji Detail Pengujian Jenis Uji Enkripsi / kirim file Dekripsi memilih file yang akan di enkripsi dengan menggunakan algoritma blowfish dan twofish dengan memasukkan kunci, memasukkan IP tujuan pengiriman Mengambil file hasil enkripsi yang telah dikirimkan dan mendekripsikannya berdasarkan kunci enkripsi Black box Black box b. Uji Coba dan hasil pengujian Berdasarkan uji coba dan hasil pengujian yang dilakukan Pengujian yang dilakukan meliputi pengujian Enkripsi, Kirim file, koneksi, dan Dekripsi. Berikut ini merupakan pengujian-pengujian yang dilakukan. 1. Pengujian Proses Enkripsi Dibawah ini merupakan tabel pengujian dari proses Enkripsi pada data normal yang akan dijelaskan pada tabel 4.2 : Tabel 4.2 Pengujian Proses Enkripsi / kirim (data normal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data Normal) File kirim, kunci 1, kunci 2, IP tujuan memilih file yang akan diproses dan memasukkan kunci yang dipakai pada saat proses enkripsi dan mengirim serta menampilkan pesan yang menandakan berhasil dalam proses Semua tampilan dapat berjalan dan berhasil Berhasil

68 4.3 : Dibawah ini merupakan tabel pengujian dari data salah, yang dijelaskan pada tabel Tabel 4.3 Pengujian Proses Enkripsi (data salah) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data salah) File kirim, kunci 1, kunci 2, IP tujuan : kosong Akan ditampilkan kesalahan pada tahap yang terlewatkan. Menampilkan pesan kesalahan tahap Dapat menampilkan pesan kesalahan 2. Pengujian Proses Dekripsi Dibawah ini merupakan tabel pengujian dari proses dekripsi dari file enkripsi yang telah dikirim pada proses normal yang akan dijelaskan pada tabel 4.4 : Tabel 4.4 Pengujian Proses Dekripsi file (data normal) Kasus dan Hasil Uji (Data Normal) Data Masukan File enkripsi, kunci 2, kunci 1 Yang diharapkan Pengamatan Kesimpulan Mengambil file yang telah dienkripsi serta memasukkan kunci 2 dan kunci1 yang dipakai pada saat enkripsi. Dilakukan secara berurut maka akan menampilkan pesan yang menandakan berhasil dalam proses Menampilkan keberhasilan dari proses berhasil

69 Dibawah ini merupakan tabel pengujian dari data salah, yang dijelaskan pada tabel 4.5 : Tabel 4.5 Pengujian Proses Dekripsi (data salah) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kasus dan Hasil Uji (Data salah) File enkripsi, kunci 2, kunci 1: kosong Akan ditampilkan kesalahan pada tahap yang terlewatkan. Menampilkan pesan kesalahan tahap Dapat menampilkan pesan kesalahan 4.1.2 Pengujian Betha Pengujian betha ini merupakan pengujian system berdasarkan objek penelitian langsung yaitu pengguna aplikasi kriptografi ini, yang mengacu dari hasil quitioner terhadap 10 pengguna, yang dijelaskan pada tabel 4.6 dengan hasil sebagai berikut :

70 Tabel 4.6 Hasil Quitioner No. Pertanyaan Hasil 1. Apakah interface dari aplikasi kriptografi ini sudah terlihat menarik? 90 % menjawab Sudah, 10 % menjawab Masih kurang 2. Apakah penempatan komponenkomponennya sudah sesuai? 80 % menjawab Sudah dan 20 % menjawab Masih kurang 3. Apakah aplikasi kriptografi ini mudah 100 % menjawab Ya. digunakan? 4. Apakah aplikasi kriptografi ini dapat 100 % menjawab Ya. membantu dalam mengamankan data 5. Bagaimana waktu proses enkripsi, kirim dan dekripsi 90 % menjawab Cepat, 5 % menjawab Sedang dan 5 % menjawab lambat 6. Apakah aplikasi kriptografi ini sudah dapat memberikan manfaat yang 90 % menjawab Sudah, 10 % menjawab Cukup diinginkan? Dari pengujian Beta yang telah dilakukan didapat kesimpulan bahwa program aplikasi kriptografi tampilannya cukup menarik, mudah digunakannya, dan sangat membantu dalam keamanan data dan informasi dan dapat diproses dengan cepat.

71 4.2 Penggunaan Aplikasi Nama dari program aplikasi yang dibuat adalah Nos_Cryptographi yang terdapat dua buah program aplikasi yaitu : 1. Program Aplikasi Enkripsi Dan Kirim 2. Program Aplikasi Dekripsi setelah program tersebut dieksekusi maka dibutuhkan langkah langkah yang harus diketahui dalam penggunaan program ini, Berikut dibawah ini merupakan langkah langkah dalam penggunaan program aplikasi keamanan pengiriman data. 4.2.1 Proses Enkripsi Dan Kirim Dibawah ini merupakan langkah langkah dalam melakukan proses kirim file yang sekaligus proses enkripsi blowfish dan twofish : 1. Memilih file yang akan diproses 2. Memasukkan kunci 1 yang merupakan kunci dari blowfish. 3. Memasukkan kunci 2 yang merupakan kunci dari twofish. 4. Memasukkan IP Address tujuan pengiriman 5. Mengaktifkan koneksi jaringan Local Area Network (LAN) 6. Melakukan proses kirim

72 Gambar 4.1 dibawah ini merupakan tampilan dari program enkripsi dan kirim : Gambar 4.1 Interface Aplikasi Enkripsi dan kirim

73 Gambar 4.2 Dibawah ini merupakan tampilan setelah mengaktifkan tombol pilih file : Gambar 4.2 Pilih File Dari langkah - langkah yang teah dijelaskan diatas, harus dilakukan secara berurutan dan jika tidak maka akan terdapat pesan yang akan muncul, diantaranya adalah sebagai berikut : Gambar 4.3 Pesan pilih file Gambar 4.4 Pesan masukkan kunci 1 Gambar 4.5 Pesan Masukkan Kunci 2

74 Gambar 4.6 Pesan Masukkan IP Tujuan 4.2.2 Proses Dekripsi File Dibawah ini merupakan langkah langkah dari proses dekripsi file : 1. Mengaktifkan tombol koneksi 2. Mengambil file enkripsi dengan menekan tombol ambil file 3. Memasukkan kunci 2 4. Memasukkan kunci 1 Dibawah ini merupakan tampilan dari program aplikasi dekripsi, yang digambarkan pada gambar 4.7 berikut : Gambar 4.7 Interface Aplikasi Dekripsi

75 Dibawah ini merupakan tampilan setelah mengaktifkan tombol ambil file : Gambar 4.8 Tampilan Ambil File Enkripsi Dari langkah - langkah diatas dilakukan secara berurutan, jika tidak maka akan terdapat pesan yang akan muncul, yaitu : Gambar 4.9 Pesan File Enkripsi Tidak Ada Gambar 4.10 Pesan Ambil file enkripsi

76 Gambar 4.11 Pesan Masukkan kunci 2 Gambar 4.12 Pesan Masukkan Kunci 1 4.3 Pengujian Aplikasi Berikut dibawah ini merupakan table dari uji coba program pada file yang diujikan, file yang diujikan yaitu berupa file Txt, Doc, Jpg, Mp3, Mpeg dengan memiliki kapasitas yang sama. Dalam pengujian aplikasi ini menggunakan media jaringan Local Area Network (LAN) sebagai media pengiriman file dengan menggunakan dua komputer yaitu komputer A dan Komputer B, komputer A sebagai Enkripsi dan Komputer B sebagai Dekripsi, seperti yang digambarkan gambar 4.11 berikut :

77 Gambar 4.13 Media Pengiriman file 4.3.1 Uji Coba Enkripsi Dan Kirim Pada tahap ini melakukan percobaan enkripsi dan kirim pada beberapa file yang di ujikan. Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu enkripsi serta waktu kirim blowfish dan twofish dapat di lihat pada tabel dan grafik berikut : Tabel 4.7 Waktu Enkripsi Blowfish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt 4158 43 2 Doc 4372 45 3 Jpg 4200 36 4 Mp3 4476 39 5 Mpeg 4126 42

78 Dari tabel 4.7 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu Enkripsi (Detik) 50 40 30 20 10 0 Txt Doc Jpg Mp3 Mpeg Waktu enkripsi Jenis File Gambar 4.14 Grafik Waktu enkripsi Blowfish Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu enkripsi twofish, dapat di lihat pada tabel 4.8 yaitu sebagai berikut : Tabel 4.8 Waktu Enkripsi Twofish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt 4158 44 2 Doc 4372 45 3 Jpg 4200 45 4 Mp3 4476 40 5 Mpeg 4126 39

79 Dari Tabel 4.8 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu Enkripsi (Detik) 46 44 42 40 38 36 Txt Doc Jpg Mp3 Mpeg Jenis File Waktu enkripsi Gambar 4.15 Grafik enkripsi Twofish. Dibawah ini merupakan contoh pengujian enkripsi dan kirim pada file Doc, yang di jelaskan sebagai berikut : Gambar 4.16 file doc sebelum dienkripsi

80 Gambar 4.17 Proses Enkripsi dan kirim Gambar 4.18 Pesan Proses enkripsi dan kirim berhasil

81 Gambar 4.19 Hasil Enkripsi Dibawah ini merupakan tabel waktu pengiriman file hasil dari enkripsi blowfish dan twofish yang dijelaskan pada Tabel 4.9 : Tabel 4.9 Waktu Kirim file No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt 4158 15 2 Doc 4372 15 3 Jpg 4200 15 4 Mp3 4476 15 5 Mpeg 4126 15

82 Dari tabel 4.9 uji coba krim file diatas diperoleh grafik sebagai berikut : Waktu Kirim (detik) 16 14 12 10 8 6 4 2 0 Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Kirim Gambar 4.20 Grafik waktu kirim file 4.3.2 Uji Coba Dekripsi Pada tahap ini melakukan percobaan Dekripsi dari file enkripsi yang telah dikirim pada beberapa file yang di ujikan. Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu dekripsi blowfish dan twofish dapat di lihat pada tabel dan grafik berikut : Tabel 4.10 Waktu Dekripsi Twofish No Jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt 4158 63 2 Doc 4372 68 3 Jpg 4200 70 4 Mp3 4476 69 5 Mpeg 4126 70

83 Dari Tabel 4.10 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu dekripsi (detik) 70 68 66 64 62 60 58 Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Dekripsi Gambar 4.21 Grafik waktu dekripsi Twofish Dibawah ini merupakan tabel dari hasil uji coba yang telah dilakukan berupa waktu dekripsi twofish, dapat di lihat pada tabel 4.11 yaitu sebagai berikut : Tabel 4.11 Waktu Dekripsi Blowfish No jenis File Kapasitas (byte) Waktu Proses (detik) 1 Txt 4158 70 2 Doc 4372 71 3 Jpg 4200 71 4 Mp3 4476 72 5 Mpeg 4126 71

84 Dari tabel 4.11 diatas dapat diperoleh sebuah grafik sebagai berikut : Waktu dekripsi (Detik) 72 71,5 71 70,5 70 69,5 69 Txt Doc Jpg Mp3 Mpeg Jenis File Waktu Dekripsi Gambar 4.22 Grafik waktu dekripsi Blowfish Dibawah ini merupakan contoh pengujian proses dekripsi file enkripsi pada file Doc, yang di jelaskan sebagai berikut : Gambar 4.23 Proses Dekripsi file

85 Gambar 4.24 Pesan Dekripsi Berhasil Gambar 4.25 File hasil dekripsi