BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. prosedur instalasi aplikasi dan prosedur operasional aplikasi. 1. Prosesor Pentium III 533 Mhz atau lebih

BAB 4 IMPLEMENTASI PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. dari perangkat keras (Tabel 4.1) dan perangkat lunak (Tabel 4.2). Berikut adalah

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Koperasi pada PT. Tong Prima Jaya Lestari,

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB IV HASIL DAN UJI COBA

BAB I PERSYARATAN PRODUK

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Rekrutmen Pegawai pada PT. Mitra Jaya

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB IV HASIL DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Koperasi pada PT. Tong Prima Jaya

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem Pengolahan Nilai Mahasiswa 1.2 Perumusan Masalah 1.3 Maksud dan Tujuan 1.3.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA. Pakar Diagnosa Faktor Kegagalan Penanaman Ulang Kelapa Sawit menggunakan

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 METODOLOGI PENELITIAN. (TI-Math), serta Teknik Informatika dan Statistika (TI-Stat) dan pemilihan

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III Metode Perancangan

BAB V IMPLEMENTASI SISTEM

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program Sistem Informasi Koperasi pada PT. Tong Prima Jaya

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. penyelesaian produksi dengan menggunakan metode Earliest Due Date (EDD) ini

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak secara rinci ke dalam bahasa pemrograman. Berikut adalah bagaimana carannya menjalankan program tersebut : 1. Enkripsi a. Pilih Menu enkripsi b. Klik "Browse" Untuk Mencari file yang akan di enkripsi. c. Masukkan Password. d. Klik kembali Confirm Password. e. Klik enkripsi. 2. Fungsi Pengungkapan Pesan a. Pilih Menu enkripsi. b. Klik "Browse" Untuk Mencari file yang akan di dekripsi. c. Masukkan Password. d. Klik kembali Confirm Password. e. Klik dekripsi. 42

43 IV.2. Tampilan Layar Tampilan utama pada aplikasi Rijndael ini dirancang sederhana mungkin untuk dapat memudahkan pengguna dalam menggunakannya. Pada tampilan utama terdapat 5 buah tombol sebagaimana dapat dilihat dalam Gambar IV.1 berikut. Gambar IV.1 Tampilan Utama Pengamanan Data IV.2.1 Encrypt File Untuk memulai proses pengekripsian, pengguna menekan tombol encrypt file pada menu utama. Tampilan dari fungsi encrypt file adalah sebagai berikut. Gambar IV.2 Tampilan Menu Encrypt File

44 Untuk memulai proses penyisipan/penyembunyian pesan, pengguna harus memilih file yang ingin dienkripsikan. Setelah itu pengguna memilih file dengan cara menekan tombol Browse. Maka akan muncul kotak dialog sebagai berikut Gambar IV.3 sebagai berikut. Gambar IV.3. Tampilan Browse Encrypt File

45 Contoh file gambar yang akan di ekripsikan : Gambar IV.4. Contoh Tampilan Browse Encrypt File Pengguna dapat menyimpan file yang telah dienkripsi dengan cara menekan tombol Change. Maka akan ditampilkan sebagai berikut. Gambar IV.5. Change file

46 Setelah sudah mencari file yang akan dienkripsikan masukkan password (key) dan konfirmasi kembali kunci sebagaimana ditunjukkan pada Gambar IV.6 sebagai berikut. Gambar IV.6. Tampilan Pengisian Password dan Konfirm Password Gambar IV.7. Tampilan Proses pengekripsian File Setelah didapatkan berkas file pesan rahasia yang akan disisipkan, langkah selanjutnya adalah menekan tombol Encrypt untuk memulai proses penyisipan pesan rahasia. Jika proses berhasil maka akan muncul informasi dalam bentuk kotak dialog sebagai berikut. Gambar IV.8. Informasi Encrypt Berhasil

47 Namun jika file pesan rahasia yang akan disisipkan mempunyai kesalahan dalam memasukkan password atau konfirmasi maka proses penyisipan akan gagal sehingga akan muncul informasi sebagai berikut. Gambar IV.9. Informasi Encrypt Gagal IV.2.2. Pendekripsian Untuk memulai proses pendekripsian, pengguna dapat menekan tombol Decrypt file pada menu utama. Tampilan dari menu Decrypt file adalah sebagai berikut. Gambar IV.10. Tampilan Proses Decrypt File

48 Selanjutnya untuk mendekripsikan file, pengguna akan diminta untuk mencari file pengguna dapat menekan tombol Browse. Maka akan ditampilkan informasi sebagai berikut. Gambar IV.11. Browse Decrypt file Selanjutnya cari file yang akan di dekripsikan : Gambar IV.12. Contoh file Browse decrypt File

49 Setelah sudah mencari file yang akan didekripsikan masukkan password (key) dan konfirmasi kembali kunci sebagaimana ditunjukkan pada Gambar IV.13 sebagai berikut. Gambar IV.13. Tampilan Pengisian Password dan confirm Password Gambar IV.14. Tampilan Proses pendekripsian File Setelah didapatkan berkas file pesan rahasia yang akan disisipkan, langkah selanjutnya adalah menekan tombol Decrypt untuk memulai proses mengembalikan pesan rahasia. Jika proses berhasil maka akan muncul informasi dalam bentuk kotak dialog sebagai berikut. Gambar IV.15. Informasi Decrypt Berhasil

50 Namun jika file pesan rahasia yang akan disisipkan mempunyai kesalahan dalam memasukkan password atau konfirmasi password maka proses decrypt akan gagal sehingga akan muncul informasi sebagai berikut. Gambar IV.16. Informasi Decrypt Gagal IV.3. Hardware/Software yang dibutuhkan 1. Spesifikasi perangkat lunak yang digunakan pada saat pengujian jalannya program, sebagai berikut : a. File medium yang digunakan bertipe encrypt dan decrypt. b. Data yang disisipkan berupa teks, gambar, dan lagu c. Program dibuat menggunakan Visual Studio 2010. 2. Spesifikasi perangkat keras ( hardware) yang digunakan pada saat pengujian jalannya program, sebagai berikut : a. Processor Intel Core I3 789 Mhz, b. Memory Ram 1,97 gb c. VGA Card Nvidia GT 520m d. Sistem Operasi Windows Xp Orient Sp 2 Professional edition

51 IV.4. Analisa hasil Dari beberapa pengujian, diperoleh hasil pengujian sebagai berikut. 1. Ukuran file hasil proses enkripsi adalah sama dengan ukuran file aslinya. 2. Pada pengujian, file yang dienkripsi dapat dikembalikan seperti file aslinya tanpa mengurangi ukran file itu sendiri. 3. Pada pengujian dari segi aspek keamanan, hasilnya adalah pesan hanya dapat dikembalikan seperti aslinya apabila kunci dekripsi sesuai dengan kunci pada saat melakukan proses enkripsi, jika tidak, maka pesan tidak dapat dikembalikan seperti aslinya. IV.5. Kelebihan dan kekurangan Adapun kelebihan dan kekurangan dari aplikasi rijndael steg ini, sebagai berikut : IV.5.1 Kelebihan program a. Program ini menggunakan algoritma rijndael yang berfungsi mengamankan pesan. b. Program ini dapat menyembunyikan pesan yang dienkrip untuk dirahasiakan. c. Pesan yang telah dienkrip dan disembunyikan tidak akan bisa dibaca oleh pengguna yang tidak berhak. Bila pengguna ingin mengunkap pesan hanya bisa dilakukan pada program ini dan memasukkan kunci password yang sesuai.

52 IV.5.2 Kekurangan program a. Program ini hanya terbuat 1 form. b. Tampilan program terlihat lebih sederhana. c. Algoritma yang digunakan pada program ini masih sederhana.