BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Bab 4 Hasil dan Pembahasan

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. mendukung Aplikasi Penilaian Akademik Berbasis web

BAB 3. ANALISA SISTEM

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV DESKRIPSI PEKERJAAN

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB IV PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan agar user yang tidak diinginkan tidak dapat memakai program ini. Interaksi dengan halaman ini adalah dengan memasukkan username dan password yang telah ada terlebih dahulu. Setelah username dan password valid maka user dapat menuju halaman berikutnya yaitu halaman utama. 2. Halaman Utama Halaman utama adalah halaman menu utama untuk dapat melakukan enkripsi dan dekripsi file citra. Pada Halaman ini terdapat meliputi : target yang berfungsi untuk memilih menu enkripsi atau dekripsi, input yang berfungsi sebagai masukkan dari kunci, tombol cari file, tombol proses, tombol simpan dan tombol tutup. Interaksi yang dilakukan pada halaman ini adalah dengan memilih tombol cari file kemudian memasukkan kunci dan memilih point enkripsi bila ingin melakukan enkripsi file citra (plain citra) kemudian memilih tombol proses dan sebaliknya dengan memilih point cari file dan memasukkan kunci yang sama pada saat proses enkripsi dan memilih point dekripsi bila ingin melakukan dekripsi file citra (cipher citra) kemudian memilih tombol proses. 56

57 IV.2. Tampilan Layar 1. Halaman Login Halaman login digunakan untuk masuk ke menu utama, sebelum masuk ke menu utama harus memasukkan username dan password yang benar agar bisa masuk ke dalam menu utama. Seperti pada gambar IV.1 berikut : Gambar IV.1. Tampilan Halaman Login 2. Halaman Utama Halaman utama berfungsi untuk menampilkan berbagai menu yang terdapat dalam halaman ini dan digunakan untuk melakukan proses enkripsi file citra atau dekripsi file citra. Seperti pada gambar IV.2 berikut :

58 Gambar IV. 2. Tampilan Halaman Utama IV.3. Hardware/ Software yang dibutuhkan Hardware/software dalam pembuatan dan perancangan aplikasi ini yang dibutuhkan, antara lain : 1. Komputer/laptop 2. intel pentium core i3 2.8 Ghz 3. memori 2 Gb 4. Harddisk 320 Gb a. Perangkat Lunak (Software) yang dibutuhkan dalam aplikasi ini, antara lain: 1. SO Windows 7 2. Visual Basic.Net 2010

59 IV.4. Analisa Hasil Program ini dapat meng-enkripsi file citra yang ingin diamankan oleh pihak-pihak yang tidak diiginkan atau bertanggung jawab. Gambar sebelum file citra di enkripsi (plain citra) dapat dilihat pada gambar IV.3 berikut : Gambar hasil file citra (chiper citra) setelah di enkripsi dapat dilihat pada gambar IV.4 berikut: Gambar IV. 3. File Citra Sebelum di Enkripsi Gambar IV. 4. Hasil File Citra Setelah di Enkripsi

60 Berikut langkah-langkah enkripsi file citra menggunakan metode vigenere cipher. Sebagai contoh gambar IV.5 dengan ukuran 5x5 pixel : Posisi X 0,0 1,0 2,0 3,0 4,0 0,1 1,1 2,1 3,1 4,1 Posisi Y 0,2 1,2 2,2 3,2 4,2 0,3 1,3 2,3 3,3 4,3 0,4 1,4 2,4 3,4 4,4 Gambar IV. 5. File Citra Dengan Ukuran 5x5 Pixel Sebelum Enkripsi 1. Ambil nilai tiap warna yaitu nilai RGB (Red, Green, Blue), Misalkan seperti pada tabel IV.1 berikut : Tabel IV. 1. Informasi RGB Pada Citra Sebelum Enkripsi Posisi Pixel Nilai Warna (Red-Green-Blue) 0,0 1-5-5 0,1 1-4-4 0,2 1-3-3 0,3 2-3-5 0,4 2-2-2 2. Setting kunci dalam kode ascii dalam contoh ini hanya 0-4 panjang karakter sesuai dengan panjang plain citra yang di input.

61 3. Hitung nilai masing-masing informasi warna dengan perkalian nilai dari panjang kunci yang di input. Plain citra : 1-5-5 Kunci : 2-5-5 Cipher : 3-4-4 Adapun hasil dari perkalian nilai warna dapat dilihat seperti pada tabel IV.2 berikut : Tabel IV.2. Enkripsi Nilai Dengan Kunci Plain Citra 0 1 2 3 4 5 K U N C I 1 2 3 4 5 0 2 3 4 5 0 1 3 4 5 0 1 2 4 5 0 1 2 3 5 0 1 2 3 4 Atau dengan perkalian dimana : Cipher = Plain Citra + Kunci If Cipher > max 5 then Cipher = Cipher - 5-1 Contoh : Cipher(Red) = 1 + 2 Cipher(Red) = 3

62 Cipher(Green) = 5 + 5 = 10 If 10 > 5 then Cipher(Green) = 10 5 1 Cipher(Green) = 4 Cipher(Blue) = 5 + 5 = 10 If 10 > 5 then Cipher(Blue) = 10 5 1 Cipher(Blue) = 4 4. Maka menghasilkan representasi warna yang telah dienkripsi dengan menggunakan kunci 2-5-5 seperti yang terlihat pada tabel IV.3 berikut : Tabel IV. 3. Informasi RGB Pada Citra Setelah Enkripsi Posisi Pixel Nilai Warna (Red-Green-Blue) 0,0 3-4-4 0,1 3-3-3 0,2 3-2-2 0,3 4-2-4 0,4 4-1-1 5. Hasil gambar setelah dienkripsi dengan panjang kunci 2-5-5 pada gambar IV.6 berikut :

63 Posisi X 0,0 1,0 2,0 3,0 4,0 0,1 1,1 2,1 3,1 4,1 Posisi Y 0,2 1,2 2,2 3,2 4,2 0,3 1,3 2,3 3,3 4,3 0,4 1,4 2,4 3,4 4,4 Gambar IV. 6. File Citra Dengan Ukuran 5x5 Pixel Setelah Enkripsi Dan berikut langkah-langkah untuk mendekripsi file citra yang telah dienkripsi menggunakan metode vigenere cipher. Sebagai contoh gambar IV.7 dengan ukuran 5x5 pixel : Posisi X 0,0 1,0 2,0 3,0 4,0 0,1 1,1 2,1 3,1 4,1 Posisi Y 0,2 1,2 2,2 3,2 4,2 0,3 1,3 2,3 3,3 4,3 0,4 1,4 2,4 3,4 4,4 Gambar IV. 7. File Citra Dengan Ukuran 5x5 Pixel Sebelum Dekripsi 1. Ambil nilai tiap warna yaitu nilai RGB (Red, Green, Blue) yang telah dienkripsi, seperti pada tabel IV.4 berikut :

64 Tabel IV. 4. Informasi RGB Pada Citra Setelah Enkripsi Posisi Pixel Nilai Warna (Red-Green-Blue) 0,0 3-4-4 0,1 3-3-3 0,2 3-2-2 0,3 4-2-4 0,4 4-1-1 2. Setting kunci dalam kode ascii dalam contoh ini hanya 0-4 panjang karakter sesuai dengan panjang plain citra yang di input dan dalam contoh ini nilai kunci diatur dengan nilai 2-5-5. 3. Hitung nilai masing-masing informasi warna yang telah dienkripsi dalam hal ini yaitu nilai dari cipher citra dengan perkalian nilai dari panjang kunci yang di input. Kunci : 2-5-5 Cipher citra : 3-4-4 Plain citra : 1-5-5 Adapun hasil dari perkalian nilai warna dapat dilihat seperti pada tabel IV.5 berikut :

65 Tabel IV.5. Dekripsi Nilai Dengan Kunci KUNCI 0 1 2 3 4 5 P L A I N T E K S 1 2 3 4 5 0 2 3 4 5 0 1 3 4 5 0 1 2 4 5 0 1 2 3 5 0 1 2 3 4 Atau dengan perkalian dimana : If Kunci > Cipher Plainteks = ((4 Kunci)+(Cipher + 1)) Else Plainteks = Cipher - Kunci Contoh : If 2 > 3 Plain(Red) = 3-2 Plain(Red) = 1 If 5 > 4 Plain(Green) = (4 4)+(4 + 1) Plain(Green) = 5

66 If 5 > 4 Plain(Blue) = (4 4)+(4 + 1) Plain(Blue) = 5 4. Maka menghasilkan representasi warna yang telah didekripsi dengan menggunakan kunci 2-5-5 seperti yang terlihat pada tabel IV.6 berikut : Tabel IV. 6. Informasi RGB Pada Citra Setelah Enkripsi Posisi Pixel Nilai Warna (Red-Green-Blue) 0,0 1-5-5 0,1 1-4-4 0,2 1-3-3 0,3 2-3-5 0,4 2-2-2 5. Hasil gambar setelah didekripsi dengan panjang kunci 2-5-5 pada gambar IV.8 berikut : Posisi X 0,0 1,0 2,0 3,0 4,0 0,1 1,1 2,1 3,1 4,1 Posisi Y 0,2 1,2 2,2 3,2 4,2 0,3 1,3 2,3 3,3 4,3 0,4 1,4 2,4 3,4 4,4 Gambar IV. 8. File Citra Dengan Ukuran 5x5 Pixel Setelah dekripsi

67 IV.4.1. Tabel Pengujian Saat Enkripsi Adapun hasil dari pengujian saat enkripsi dari aplikasi kriptografi citra digital dapat dilihat pada tabel IV.7 berikut : Tabel IV. 7. Tabel Pengujian Aplikasi Kriptografi Citra Digital Saat Enkripsi CITRA KUNCI HASIL PU

68 LOGO IV.4.2. Tabel Pengujian Saat Dekripsi Adapun hasil dari pengujian saat dekripsi dari aplikasi kriptografi citra digital dapat dilihat pada tabel IV.8 berikut : Tabel IV. 8. Tabel Pengujian Aplikasi Kriptografi Citra Digital Saat Dekripsi CITRA KUNCI HASIL

69 CITRA KUNCI HASIL PU LOGO

70 IV. 4. 3. Tabel Pengujian Keseluruhan Adapun hasil dari pengujian saat enkripsi maupun dekripsi dari aplikasi kriptografi citra digital dapat dilihat pada tabel IV.9 berikut : Tabel IV. 9. Tabel Pengujian Aplikasi Kriptografi Citra Digital No. File Citra Kunci Hasil Enkripsi Hasil Dekripsi Keterangan 1. Sukses Dimensi : 235 x Dimensi : 235 x Dimensi : 235 x 235 pixel 235 pixel 235 pixel 2. Sukses Dimensi : 240 x Dimensi : 240 x Dimensi : 240 x 158 pixel 158 pixel 158 pixel 3. Sukses Dimensi : 128 x Dimensi : 128 x Dimensi : 128 x 128 pixel 128 pixel 128 pixel 4. Sukses Dimensi : 1500 x Dimensi : 1500 x Dimensi : 1500 1784 pixel 1784 pixel x 1784 pixel

71 No. File Citra Kunci Hasil Enkripsi Hasil Dekripsi Keterangan 5. Sukses Dimensi : 400 x Dimensi : 400 x Dimensi : 400 x 400 pixel 400 pixel 400 pixel 6. Sukses Dimensi : 300 x Dimensi : 300 x Dimensi : 300 x 255 pixel 255 pixel 255 pixel 7. Sukses Dimensi : 280 x Dimensi : 280 x Dimensi : 280 x 180 pixel 180 pixel 180 pixel 8. Sukses Dimensi : 600 x Dimensi : 600 x Dimensi : 600 x 473 pixel 473 pixel 473 pixel

72 IV.5. Kelebihan dan Kekurangan IV.5.1. Kelebihan a. Kelebihan dari aplikasi kriptografi citra digital ini adalah dapat melakukan enkripsi dan dekripsi file citra sehingga dapat mengamankan file tersebut dari pihak-pihak yang tidak diinginkan. b. Kelebihan dari aplikasi ini adalah untuk mengenkripsi file citra yang ingin diamankan harus menggunakan kunci, dimana kunci tersebut bersifat rahasia (privat). IV.5.2. Kekurangan a. Kekurangan dari aplikasi ini adalah file citra tersebut harus dienkripsi menggunakan masukkan kunci yang panjang agar dapat melakukan enkripsi file citra dengan hasil yang baik. b. Kekurangan dari aplikasi ini adalah pada saat hasil enkripsi terdapat pola dikarenakan metode vigenere cipher masih menghasilkan pola perulangan warna sehingga warna tersebut tidak teracak sempurna.