BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III METODE PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA. digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN

ANALISA DAN PERANCANGAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan sistem pendaftaran siswa baru dan pembagian kelas pada SMK

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. mendukung Aplikasi Penilaian Akademik Berbasis web

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

4 BAB IV UJI COBA DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. Software yang mendukung aplikasi ini, yaitu: 1. Sistem Operasi Microsoft Windows 7 atau 8.

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

ibab IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL RANCANGAN

BAB IV HASIL DAN UJI COBA. Pakar Diagnosa Faktor Kegagalan Penanaman Ulang Kelapa Sawit menggunakan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN. Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya yang terdapat dalam program keamanan pesan teks caesar cipher dan balik urut teks. IV.1.1.Form Login Tampilan awal ketika program keamanan pesan teks dijalankan berupa form login, untuk dapat menggunakan program keamanan pesan teks maka terlebih dahulu user harus mengisi username dan password yang sesui dengan ketentuan program. Apabila pengguna tidak memiliki username dan password maka pengguna tersebut tidak dapat masuk ke menu aplikasi program. Berikut gambar IV.1. Gambar Form Login. Gambar IV.1.Gambar Form Login 37

38 IV.1.2. Tampilan Program Program dari keamanan pesan teks dalam algoritma caesar cipher dan metode balik urut baca serta penggabungan dari kedua algoritma tersebut dapat kita lihat pada gambar IV.2. berikut ini. Gambar IV.2.Keamanan Pesan Teks Pada gambar IV.2 Keamanan Pesan Teks, merupakan tampilan program fungsi dari keamanan pesan teks yang terdapat pilihan dari algoritma tersebut. Pada tampilan ini juga terdapat pilihan penginputan file teks, pilihan save pada cipherteks dan plainteks, pilihan key serta algoritma dari program tersebut seperti yang terlihat pada gambar IV.2. tersebut.

39 IV.1.3.Tampilan Petunjuk Penggunaan Program Tampilan petunjuk program merupakan form petunjuk cara penggunaan program keamanan pesan teks dengan algoritma caesar cipher dan metode membalik urut baca.berikut tampilan form petunjuk penggunaan program keamanan pesan teks. Gambar IV.3.Petunjuk Penggunaan Program IV.2. Pembahasan IV.2.1. Enkripsi Untuk menghasilkan enkripsi teks langkah awal yang harus dilakukan maka pengguna harus mengetik plainteks secara manual pada textbox plainteks atau dapat juga dengan pilihan fungsi input file berupa format.txt. dan untuk langkah selanjut nya memilih algoritma yang akan digunakan, apabila menggunakan algoritma caesar cipher ataupun penggabungan dari kedua program maka user dapat memilih pilihan key (kunci) dan apabila memilih metode balik urut teks maka user tidak mesti memilih urutan key karena metode balik urut teks tidak menggunakan kunci seperti caesar cipher. sebagai contoh enkripsi teks pada

40 algoritma caesar cipher dengan menggunakan key dengan nilai berupa angka yaitu 10 ( sepuluh ) seperti yang terlihat pada gambar IV.4 berikut. Gambar IV.4.Enkripsi Caesar Cipher Penjelasan dari gambar IV.4. adalah karakter A yaitu dengan nilai desimal 65 ditambah nilai pada key yaitu 10 (sepuluh) maka akan menghasilkan cipherteks karakter K dengan nilai desimal 75, B pada key 10 (sepuluh) menjadi L dan begitu seterusnya.untuk keterangan lebih lanjut dapat kita lihat pada gambar IV.5. berikut.

41 Plainteks A B C D space E F G H space I J K L Desimal 65 66 67 68 32 69 70 71 72 32 73 74 75 76 Key 10 Desimal 75 76 77 78 42 79 80 81 82 42 83 84 85 86 Cipherteks K L M N * O P Q R * S T U V Gambar IV.5.Caesar Cipher Key 10 Setelah perhitungan dan penjelasan pada algoritma Caesar cipher, pilihan algoritma lainnya berupa balik urut baca teks. Pada algoritma balik urut teks fungsi key tidak berlaku seperti yang sudah dijelaskan pada bab sebelumnya. Semua urutan teks akan terbalik seperti yang terlihat pada gambar IV.6. berikut ini. Gambar IV.6.Metode Balik Urut Teks

42 Pada gambar IV.6. di atas proses enkripsi yaitu dengan memindahkan karakter awal pada plainteks ke urutan paling akhir pada cipherteks atau textbox enkripsi, untuk proses metode balik urut teks dapat diilustrasikan pada keterangan gambar berikut. A D B C C C B B B D A A A A Proses 1 yaitu pemindahan karakter A 2 3 4 Gambar IV.7.Ilustrasi Metode Balik Urut Teks Selain algoritma Caesar cipher dan metode balik urut teks pada program juga terdapat fungsi penggabungan dari kedua algoritma tersebut, seperti yang terlihat pada gambar IV.8. berikut tampilan penggabungan Caesar cipher dan metode balik urut teks dengan menggunakan key 10 ( sepuluh ).

43 Gambar IV.8.Enkripsi Caesaar cipher dan Balik Urut Teks Penjelasan dari gambar IV.8. di atas plainteks melalui proses enkripsi pada algoritma Caesar cipher, setelah itu cipherteks dari Caesar cipher akan dibalik urutan karakter satu per satu sehingga setelah metode balik urut baca selesai memproses semua karakter maka hasil dari kedua algoritma tersebut masuk ke textbox enkripsi yang merupakan cipherteks dari pesan asli. Untuk penjelasan dari algoritma penggabungan tersebut dapat di ilustrasikan pada gambar IV.9. berikut ini.

44 Plainteks Caesar cipher A B C D space E F G H space I J K L Desimal 65 66 67 68 32 69 70 71 72 32 73 74 75 76 Key Setip nilai desimal plainteks ditambah dengan nilai key 10 Desimal 75 76 77 78 42 79 80 81 82 42 83 84 85 86 Cipherteks Caesar cipher Balik Urut Teks K L M N * O P Q R * S T U V V U T S * R Q P O * N M L K Gambar IV.9.Ilustrasi Algoritma Penggabungan IV.2.2. Dekripsi Untuk mendapatkan Dekripsi atau teks pada pesan asli, maka harus menentukan penyesuian algoritma yang digunakan untuk enkripsi ataupun plainteks dan key yang digunakan sebagai kata kunci berupa angka pada pilihan kunci dari 1 hingga 100 pilihan angka. Seperti yang dapat terlihat pada gambar IV.10. yang merupakan contoh algoritma penggabungan dari Caesar cipher dan balik urut teks.

45 Gambar IV.10.Tampilan Dekripsi Penggabungan Untuk penjelasan pada gambar IV.10. seperti halnya pada enkripsi, dekripsi juga memiliki system yang sama namun apabila key pada enkripsi bernilai angka 10 maka plainteks ditambah dengan 10 karakter setelah karakter tersebut. Sedangkan untuk fungsi dekripsi membaca karakter pada textbox enkripsi, dan untuk menghasilkan pesan key yang digunakan harus tepat dan apabila key bernilai 10 maka plainteks dikurang dengan 10 karakter sebelumnya. Untuk cara kerja algoritma dekripsi dapat kita lihat pada gambar IV.11. berikut ini.

46 Enkripsi Penggabungan V U T S * R Q P O * N M L K Desimal 86 85 84 83 42 82 81 80 79 42 78 77 76 75 Key Setip nilai desimal enkripsi dikurang dengan nilai key 10 Desimal 76 75 74 73 32 72 71 70 69 32 68 67 66 65 Plainteks Caesar cipher Plainteks Balik Urut Teks L K J I space H G F E space D C B A A B C D space E F G H space I J K L Gambar IV.11.Ilustrasi Dekripsi Algoritma Penggabungan Selain dekripsi pada algoritma penggabungan Caesar cipher dan metode balik urut teks. Penulis juga akan menjelaskan dekripsi pada Caesar cipher dalam program keamanan pesan teks tersebut.berikut gambar dari hasil dekripsi pada algoritma Caesar cipher dengan menggunakan key 10 pada gambar IV.12.berikut ini. Gambar IV.12.Dekripsi Caesar Cipher

47 Penjelasan dari gambar IV.12 diatas adalah karakter K pada textbox enkripsi yaitu dengan nilai desimal 75 dikurang dengan nilai key 10, maka akan menghasilkan dekripsi berupa karakter A, yaitu dengan nilai desimal 65. Dan begitu seterusnya perhitungan pada dekripsi pada algortima Caesar cipher dengan nilai key 10. Untuk lebih jelasnya dapat dilihat pada gambar IV.13 berikut ini. Enkripsi Caesar Cipher K L M N * O P Q R * S T U V Desimal 75 76 77 78 42 79 80 81 82 42 83 84 85 86 Key Setip nilai desimal enkripsi dikurang dengan nilai key 10 Desimal 65 66 67 68 32 69 70 71 72 32 73 74 75 76 Dekripsi Balik Urut Teks A B C D space E F G H space I J K L Gambar IV.13.Ilustrasi Dekripsi Caesar Cipher Selain penjelasan dekripsi pada algortima penggabungan Caesar cipher dan metode balik urut teks serta metode Caesar cipher. Maka untuk selanjutnya penulis akan menjelaskan metode dekripsi pada balik urut teks.untuk metode balik urut teks pada hasil program dapat dilihat pada gambar IV.14 berikut ini.

48 Gambar IV.14.Dekripsi Metode Balik Urut Teks IV.3.Hardware/Software yang dibutuhkan Tampilan program ini dibuat dengan Software aplikasi Visual Studio 2008 dimana pada saat program dijalankan akan tampil baik dan lebih jelas. Serta program ini dibuat dengan spesifikasi hardware dan software sebagai berikut: 1. Laptop 2. Layar LCD 14 HD 3. Sistem Operasi Windows 7 4. Processor Intel Core 2 Duo 2.0 GHz 5. Memori DDR3 2Giga Byte 6. DVD RW

49 IV.4.Kelebihan dan kekurangan Kelebihan pada program ini: 1. Program bersifat Stand Alone (berdiri sendiri) serta langsung menampilkan tampilan utamanya pada saat pertama sekali di jalankan. 2. Program ini mampu mengenkripsi plainteks serta mendekripsikannya kembali pada algoritma caesar cipher, metode balik urut baca, serta penggabungan dari kedua algoritma tersebut. 3. Program ini dapat menyimpan teks terenkripsi dan dekripsi pada format.txt dan.doc Microsoft word 4. Perancangan program keamanan pesan teks sangat membantu bagi para pengguna keamanan pesan pribadi untuk mengenkripsikan pesan tersebut baik bagi pengguna pesan elektronik atau pun berupa pesan manual. 5. Program keamanan pesan teks di desain dengan tampilan yang mudah dipahami. Kekurangan pada program ini adalah : 1. Program keamanan pesan teks ini masih sederhana dan hanya dapat menginput atau membaca file dalam bentuk format.txt saja. 2. Algoritma yang digunakan pada keamanan pesan teks merupakan algoritma klasik yang mudah dipecahkan dibandingkan dengan algoritma modern seperti RSA, AES ataupun DES serta algoritma modern lainnya. 3. Program keamanan pesan ini tidak dapat membaca karakter ASCII secara keseluruhan.