BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN


BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN PERANCANGAN


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB III ANALISA DAN DESAIN SISTEM


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

4 BAB IV UJI COBA DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB V. IMPLEMENTASI DAN PENGUJIAN

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

Gambar 3.1 Flowchart proses enkripsi AES

BAB III PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB IV HASIL DAN PEMBAHASAN

CARA MENJALANKAN PROGRAM

BAB IV. Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi. Pengelolaan Produksi Bahan Mentah Menggunakan Metode LIFO.

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB IV HASIL DAN UJICOBA

BAB III ANALISA SISTEM

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA. Berikut adalah tampilan hasil dan pembahasan dari Sistem Pakar untuk

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. Berikut adalah tampilan hasil dan pembahasan dari Perancangan Analisa

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. 1. Perangkat Keras a. Proscessor : Intel Core i M b. RAM : 2 GB c. Hardisk : 500 GB

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Bab 4 Implementasi dan Evaluasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. TampilanAwal Tampilan ini digunakan untuk menginputkan data, mengedit, maupun menghapus.tampilan ini juga digunakan untuk proses enkripsi dan dekripsi. Gambar IV.1. Tampilan Menu Utama 42

IV.1.2. Tampilan User Interface Pembangkit Kunci Tampilan ini adalah tampilan userinterface pembangkit kunci.tampilan ini digunakan untuk men-generate kunci public dan kunci private. Untuk lebih jelasnya dapat dilihat pada gambar IV.2. Gambar IV.2. Tampilan User Interface Pembangkit Kunci IV.1.3. Tampilan Database Tampilan ini adalah tampilan tabel database yang sudah di enkripsi menggunakan algoritma knapsack.untuk lebih jelasnya dapat di lihat pada gambar IV.3 sebagai berikut : Gambar IV.3. Tampilan Database IV.2. Uji Coba Hasil

IV.2.1. Skenario Pengujian Dalam pengujian aplikasi ini, penulis akan menggunakan teknik pengujian black box, dimana pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari interface perangkat lunak. 1. Pengujian User Interface Menu Utama Tabel IV.1. Pengujian User Interface Menu Utama No Input Data Hasil Harapan Hasil Output Hasil Uji 1 Button Enkripsi Berhasil mengenkripsi Berhasil plaintext ke ciphertext 2 Button Dekripsi Berhasil mendekripsi Berhasil ciphertext ke plaintext 3 Button Tambah Berhasil menambah data Berhasil kedalam database 4 Button Edit Berhasil mengedit data Berhasil dalam database 5 Button Hapus Berhasil menghapus data dalam database Berhasil 2. Pengujian User Interface Pembangkit Kunci Tabel IV.2. Pengujian User Key Generator No Input Key HasilHarapan HasilOutput HasilUji 1 Kunci Private Output berupa Berhasil kunci Public 3. Pengujian Hasil Enkripsi

Tabel IV.3. Pengujian Hasil Enkripsi No Input Plainteks Kunci Hasil chiperteks 1 ANTO 123 V^eh FBD BAHASA 2 DEDI SAHPUTRA 234 MATEMAKA WQYZfV YUUb3hSXeeekT GCE bqe^`vfy`q 3. Pengujian Hasil Dekripsi Tabel IV.4. Pengujian Hasil Dekripsi No Chiperteks Kunci Hasil Plainteks 1 V^eh FBD ANTO 123 WQYZfV 2 YUUb3hSXeeekT GCE bqe^`vfy`q BAHASA DEDI SAHPUTRA 234 MATEMAKA IV.2.2. Hasil Pengujian Kesimpulan yang dapat diambil dari hasil pengujian perancangan aplikasi ini adalah, aplikasi ini dapat digunakan untuk mengamankan data yang nantinya akan disimpan kedalam database. Sebelum menggunakan aplikasi ini user diharuskan untuk men-generate kunci terlebih dahulu, dimana kunci tersebut akan digunakan untuk proses enkripsi maupun dekripsi. data yang telah tersimpan didalam database juga dapat diubah maupun dihapus tergantung keperluan user. IV.2.2.1. Kelebihan Aplikasi

Berikut ini beberapa kelebihan yang dimiliki oleh aplikasi pengaman database telah dirancang oleh penulis diantaranya: 1. Aplikasi ini mampu mengenkripsi dan mendekripsi plaintext menggunakan Algoritma Knapsak. 2. Desain dari aplikasi ini sangat sederhana sehingga mudah untuk digunakan. 3. Aplikasi ini tidak menggunakan banyak kapasitas memori, sehingga dapat berjalan dengan baik di computer dengan kapasitas memori rendah. IV.2.2.2. KekuranganAplikasi Berikut ini beberapa kekurangan yang dimiliki oleh aplikasi pengaman database yang telah dirancang oleh penulis diantaranya: 1. Aplikasi ini tidak belum berjalan dijalur HTTPS sehingga masih memungkinkan pencurian data terjadi. 2. Data yang telah disimpan di dalam database hanya dapat dibaca oleh aplikasi ini,sehingga data tidak bias digunakan untuk aplikasi lain seperti lewat aplikasi web. 3. Hasil dari pembangkit kunci tidak dapat di simpan. Sehingga user harus mengingat banyak kunci yang digunakan.