BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1. Pendahuluan. 1.1 Latar belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB III ANALISIS DAN PERANCANGAN

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB IV HASIL DAN PEMBAHASAN

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

BAB IV HASIL DAN UJI COBA

BAB III ANALISA SISTEM

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

Bab 2 Tinjauan Pustaka

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI DAN PENGUJIAN

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN. penulis memakai program server web local yaitu AppServ. Di dalam aplikasi ini terdapat

BAB III ANALISA MASALAH DAN PERANCANGAN

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

General Discussion. Bab 4

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Bab 1 PENDAHULUAN Latar Belakang


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

Transkripsi:

119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi terhadap teks dengan menggunakan metode DES, RC2 dan Rijndael yang dapat mengenkripsi dan mendeskripsi sebuah teks yang apabila user membuka atau mengetikkan sebuah teks dan melakukan proses yang akan user inginkan, serta dengan menggunakan fasilitas Web Browser sebagai fasilitas tambahan pada program yang dirancang. Dari hasil uji coba program program berjalan dengan baik. Adapun hasil yang penulis peroleh tersebut berupa tampilan hasil dan hasil pengujian sistem. IV.1.1 Tampilan hasil Hasil dari implementasi perangkat lunak yang penulis rancang adalah sebagai berikut: 1. Tampilan Form Tampilan Form merupakan form yang ditampilkan pada saat program di jalankan. Form ini berisi tampilan pilihan metode yang digunakan dan fasilitas tambahan yang tersedia. Adapun tampilan form menu dapat dilihat pada gambar IV.1 119

120 Gambar IV.1 Tampilan Form Utama IV.1.2 Hasil pengujian Program Setelah mendapatkan hasil tampilan perangkat lunak, tahap selanjutnya penulis melakukan pengujian terhadap sistem tersebut. Adapun metode pengujian sistem yang penulis lakukan dimana pengujian dibagi dalam beberapa tahapan. 1. Menetapkan parameter pengujian program Adapun parameter pengujian yang penulis gunakan dalam hal pengujian sistem ini adalah sebagai berikut. a. Kesetabilan program yang dijalankan Parameter ini digunakan untuk menguji apakah program masih mengalami error pada saat di eksekusi atau saat melakukan proses kriptografi dan

121 proses pada fasilitas tambahan dengan kriptografi DES, RC2 dan Rijndael serta fasilitas Web Browser dan melihat kode HTML. b. Ketetapan hasil program Parameter ini digunakan untuk menguji apakah program telah dapat bekerja seperti apa yang diharapkan dalam perancangan. 1. Pengujian Algoritma DES Adapun pengujian yang dilakukan dalam uji coba algoritma DES adalah dengan proses awal mengetikkan sebuah teks pada menu awal teks editor yang dirancang, kemudian teks yang diketikan selanjutnya di blok, baru setelah itu memilih menu bar Tool dan memilih metode yang digunakan. Dalam tahap ini penulis memulai dengan mengenkripsi teks yang di ketikan tadi dengan metode kriptografi DES. Berikut tampilan proses pengenkripsian pada algoritma DES dapat dilihat pada gambar IV.2. Gambar IV. 2 Proses Enkripsi DES

122 Tahap selanjutnya adalah pengujian dengan melakukan pendeskripsian pada algoritma DES yang pada proses pendeskripsian menggunakan kunci (key) yang sama. Proses dekripsi adalah dimana mengubah cipherteks menjadi plainteks pada proses enkripsi sebelumnya. Berikut ini adalah tampilan proses deskripsi pada algoritma DES dapat dilihat pada gambar IV.3 Gambar IV.3 Proses Deskripsi Algoritma DES 2. Pengujian Algoritma RC2 Setelah pengujian algoritma DES selesai, langkah selanjutnya penulis melakukan pengujian terhadap algoritma RC2, dimana teks yang diinputkan sama dengan teks yang dilakukan pada proses enkripsi algoritma DES sebelumnya dan juga dengan kunci yang sama. Berikut adalah tampilan proses enkripsi pada algoritma RC2 dapat dilihat pada gambar IV.4 berikut:

123 Gambar IV.4 Proses Enkripsi Algoritma RC2 Selanjutnya adalah proses dekripsi pada algoritma RC2, dimana cipher teks yang telah dienkripsi diubah kembali menjadi plainteks, dimana proses deskripsi pada RC2 menggunakan kunci yang sama pula seperti pada proses enkripsi dan dekripsi pada algoritma DES. Berikut adalah tampilan proses deskripsi pada algoritma RC2 dapat dilihat pada gambar IV.5. Gambar IV.5 Proses Deskripsi Algoritma RC2

124 3. Pengujian Algoritma Rijndael Untuk proses enkripsi Rijndael, plaintext ditransformasikan secara berulang kali selama beberapa putaran. Banyaknya transformasi putaran (Nr) tergantung dari nilai Nk dan Nb. Nk yaitu panjang kunci dibagi 32, sedangkan Nb yaitu panjang blok dibagi 32. Berikut ini adalah tampilan proses enkripsi pada algoritma Rijndael dapat dilihat pada gambar IV.6. Gambar IV.6 Proses Enkripsi Algoritma Rijndael Dari gambar diatas proses enkripsi teks sama dengan proses pengenkripsian teks dengan metode sebelumnya, dimana teks yang diketikan sama dan kata kunci atau key yang dimasukkan sama dengan proses enkripsi sebelumnya. Yaitu mengubah plainteks menjadi cipherteks, selanjutnya penulis menguji coba proses deskripsi pada algoritma Rijndael. Berikut adalah tampilan proses deskripsi pada Algoritma Rijndael dapat dlihat pada gambar IV.7.

125 Gambar IV.7 Proses Deskripsi Algoritma Rijndael 4. Pengujian Fasilitas Teks Editor Teks editor adalah salah satu media yang digunakan umumnya hanya sebgai tempat pengeditan Source Code dan tidak dapat digunakan untuk fungsi lainnya. Dalam hal ini penulis mengembangkan suatu aplikasi Teks editor yang dapat digunakan untuk segala kebutuhan. Diantaranya adalah sebagai tempat pengeditan teks selain aplikasi yang hanya tersedia pada Microsoft Word pada umumnya. Selain itu juga ada fasilitas tambaha seperti menu enkripsi dan dekripsi, web browser dan sebagainya. Berikut adalah tampilan proses pada Teks editor dapat dilihat pada gambar IV.8.

126 Gambar IV.8 Tampilan proses pada fungsi Teks Editor. 5. Pengujian Fasilitas Web Browser Web Browser adalah salah satu apalikasi yang menghubungkan pengguna komputer ke dunia maya yaitu internet, dimana semua informasi terdapat didalamnya. Untuk itu penulis menambahkan fasilitas web browser pada rancangan aplikasi teks editor ini. Kemudahan dari fasilitas ini adalah pemakai atau user hanya tinggal memasukkan alamat web site yang ingin dituju sama halnya seperti aplikasi web browser yang sudah ada sekarang. Berikut adalah tampilan fungsi dari aplikasi teks editor dengan web browser dapat dilihat pada gambar IV.9.

127 Gambar IV.9 Tampilan proses pada fungsi Web Browser 6. Pengujian Fasilitas HTML Editor Pengujian selanjutnya adalah melakukan uji coba terhadap aplikasi tambahan HTML Editor yaitu sebuah fasilitas yang di tanamkan pada aplikasi teks editor yang penunis rancang guna melakukan fungsi sebagai tempat melihat kode HTML secara langsung tanpa melalui proses penyimpanan terlebih dahulu. Adapun proses yang dilakukan adalah pada mulanya pengguna (user) mengetikkan dahulu sebuah alamt web site, kemudian dengan memilih menu project pengguna selanjutnya memili HTML Editor. Berikut tampilan proses pada HTML editor pada gambar IV.10 berikut ini:

128 Gambar IV.10 Tampilan proses pada fungsi HTML Editor 7. Perbandingan algoritma DES, RC2 dan Rijndael. Setelah melakukan pengujian terhadap beberapa metode, penulis menbandingkan ketiga metode tersebut, dari ketiganya diperoleh bahwa hasil dari proses penkripsian jelas sama sekali berbeda walaupun key atau kunci yang dimasukkan sama pada proses ketiga metode tersebut dan jumlah bit yang dilakukan sama yaitu 256 bit. Dari hasil tersebut penulis memperhitungkan bahwa jumlah setiap putaran pada metode ketiganya dapat berbeda. Berikut adalah tampilan perbandingan pada ketiga metode yaitu DES, RC2 dan Rijndael dapat dilihat pada gambar IV.11 berikut ini:

129 Gambar IV.11 Tampilan perbandingan hasil metode DES,RC2 dan Rijndael 8. Kelebihan dan Kelemahan Pengujian kelebihan dari sistem ini adalah: a. Perangkat lunak ini dapat mengenkripsi dan mendekripsi sebuah teks. b. Perangkat lunak ini dapat membandingkan hasil enkripsi dan dekripsi dari metode DES, RC2 dan Rijndael dimana saat proses enkripsi dan dekripsi menghasilkan hasil yang berbeda.

130 Pengujian kelemahan dari sistem ini adalah: a. Perangkat lunak ini tidak dapat mengenkripsi dalam bentuk gambar. b. Perangkat lunak ini dimitigasi (pelonggaran) dengan antrian antrian perubahan lainya, seperti banyak data yang di kirim user.