BAB IV IMPLEMENTASI DAN PENGUJIAN

dokumen-dokumen yang mirip
BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA


BAB III METODE PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB IV HASIL DAN UJI COBA

Gambar 4.1 Menu Login Form

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB III ANALISA DAN PERANCANGAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB IV HASIL DAN UJI COBA

BAB IV. HASIL DAN ANALISIS

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV HASIL DAN UJI COBA

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

Bab III PERANCANGAN SISTEM STEGANOGRAFI

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN Latar belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

Transkripsi:

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras dan perangkat lunak yang dipakai untuk implementasi aplikasi ini juga harus mendukung. Berikut spesifikasi yang bisa mendukung implementasi ini, diantaranya adalah : 4.1.1 Perangkat Keras (hardware) Perangkat keras (hardware) yang dipakai untuk implementasi aplikasi ini adalah sebagai berikut : 1. Processor :AMD E-1 APU Radeon @ 1.40 GHz. 2. Memory :DDR3 3 GB. 3. Monitor : LCD 17 (1366 x 768) (32-bit) (60Hz). 4. Penyimpanan: 500 GB. 5. Keyboard dan Mouse 4.1.2 Perangkat Lunak (software) Perangkat lunak (software) yang dipakai untuk mengimplementasi aplikasi ini adalah sebagai berikut : 1. Operasi Windows 8.1 (64 Bit) 2. Software Microsoft Visual Studio 2010 C# 47

48 4.2 Implementasi Interface Tampilan interface merup hasil dari analisis dan perancangan sistem yang merup awal konsep sehingga dapat mempermudah megimplementasikan sistem yang dibuat. Tampilan interface terdiri dari 1. Form Tampilan awal atau home 2. Form Enkripsi dan Embedding 3. Form Dekripsi dan Ekstrak 4. Form About 4.2.1 Tampilan Layar Tampilan Awal Tampilan layar dari form tampilan awal pada Gambar 4.1 ini muncul pada saat pertama kali aplikasi dijalankan. Gambar 4.1 Tampilan Layar Form Home

49 4.2.2 Tampilan Layar Form Enkripsi dan Embedding Tampilan layar ini terdapat tempat yang disedi untuk menginput key sebelum memulai melakukan pengenkripsian dan kemudian menginputan plaintext di tempat yang tersedia, sehingga menghasilkan ciphertext. Setelah itu menginputkan citra sebagai tepat penyisipan. Sehingga mengasilkan stegano objet. Terdapat juga tombol penyimpanan untuk stegano object. Tampilan dijelaskan pada gambar 4.2 Gambar 4.2 Tampilan Layar Enkripsi dan Embedding Jika atau plaintext kosong muncul kesalahan seperti pada Gambar 4.3

50 Gambar 4.3 Tampilan Kesalahan jika kosong Jika sudah diisi nanum kunci masih kosong atau tidak di input maka muncul kesalahan lagi. dapat dilihat pada gambar 4.4 Gambar 4.4 Kesalahan jika kunci kosong atau tidak diinput

51 Plaintext atau juga bisa dapat diinput atau dimasukan dalam bentuk file text. Dapat dilihat pada gambar 4.5 Gambar 4.5 Input Plaintext menggun file.txt Jika kunci yang dimasukan lebih dari 16 karakter, maka muncul peringatan. Dapat dilihat pada gambar 4.6 Gambar 4.6 Kunci melebihi dari 16 Karakter

52 Setelah menginput plaintext dan kunci sudah terealisasikan semua, lalu bisa mengenkrip untuk menghasilkan ciphertext dengan menekan tombol enrkipsi. Dapat dilihat pada gambar 4.7 Gambar 4.7 Proses Enkripsi Berhasil Maka dihasilkan ciphertext dari hasil enkripsi tersebut. Dapat dilihat pada gambar 4.8 Gambar 4.8 Ciphertext Hasil Enkripsi

53 Tahap embedding image atau penyisipan adalah proses penyisipa kedalam gambar. Untuk melakukan embedding image, dilakukan terlebih dahulu proses inputan sebagai citra gambar sebelum dijadikan image stegano image, sehingga embedding image dapat dilakukan. Dapat dilihat pada gambar 4.9 Gambar 4.9 Proses Input Citra Awal Selanjutnya dilakukan embedding image pada button penyisipan sehingga menghasilkan sebuah stego-object beserta waktu proses penyisipan. Dapat dilihat pada gambar 4.10

54 Gambar 4.10 Proses Penyisipan Pesan Kedalam Citra Gambar Setelah proses dilakukan dan dapat disisipkan, citra stegoimage dapat di simpan. Dapat dilihat pada gambar 4.11 Gambar 4.11 Proses save file stego-image yang telah disisipkan

55 4.2.3 Tampilan Layar Form Dekripsi dan Ekstrak Tampilan layar dari form Dekripsi dan Ekstrak, terlebih dahulu menginput stego-object di tempat yang tertera pada form. Kemudian masukan kunci yang sama pada saat mengenkrip untuk memperoleh yang terdapat pada stego-object tersebut. Jika kunci tidak sama atau salah, maka tidak muncul dan hanya berupa ciphertext saja. Dapat diihat pada Gambar 4.12 Gambar 4.12 Tampilan Form Dekripsi dan Ekstrak Kemudian untuk mendekrip atau melihat rahasia yang tersimpan pada citra stego-object. User terlebih dahulu memasukan file citra stego-object terlebih dahulu. Dapat dilihat pada Gambar 4.13

56 Gambar 4.13 Tampilan Memilih Citra Stego-Object Kemudian masukan kunci untuk melihat yang terdapat pada object citra tersebut. Lalu klik tombol ekstrak. Dapat dilihat pada gambar 4.14 Gambar 4.14 Proses Ekstrak Pesan dari Citra Stego-image Pada proses sebelumnya hanya dapat meng-ekstrak dari citra stego-object saja dan hasilnya pun masih berupa ciphertext bukan berupa

57 yang terdapat pada citra tersebut. Untuk dapat melihat yang terdapat pada citra terlebih dahulu memasukan kunci yang sama pada saat enkrip sebelumnya, lalu klik dekripsi. Dapat dilihat pada gambar 4.15 Gambar 4.15 Proses Dekripsi Pesan dengan Kunci yang Berbeda Jika memasukan kunci yang berbeda maka hasilnya berupa ciphertext seperti pada gambar 4.15. namun jika memasukan kunci yang sama seperti proses enkrip, maka muncul rahasia dari stegoimage tersebut. Dapat dilihat pada Gambar 4.16

58 Gambar 4.16 Proses Dekripsi dengan Kunci yang Sama dan Muncul Pesan rahasia simpan dalam bentuk text (.txt) dengan menekan tombol simpan. dapat dilihat pada gambar 4.17 Gambar 4.17 Proses Menyimpan File Pesan Text Rahasia pada Stego-Object

59 4.2.4 Tampilan Layar Menu About Tampilan layar dari Menu About, user dapat memilhat informasi tentang pembuat aplikasi tersebut. Dapat dilihat pada Gambar 4.18 Gambar 4.18 Tampilan Layar Menu Form About 4.3 Pengujian Program Setelah Kebutuhan terpenuhi baik software maupun hardware, maka proses selanjutnya adalah menguji coba aplikasi yang telah dibuat. Pada bagian ini dapat diuraikan mengenai pengujian enkripsi dan dekripsi file. Pengujian tersebut nantinya mendapatkan hasil perbandingan file citra asli dan file stego-image hasil penyisipan 4.3.1 Pengujian Black Box Pengujian Black Box adalah metode pengujian perangkat lunak yang tes fungsionalitas dari aplikasi yang bertentangan dengan struktur internal atau kerja. Uji kasus dibangun di sekitar spesifikasi dan

60 persyaratan, yakni aplikasi apa yang seharusnya dilakukan. Berikut ini adalah tabel pengujian Black Box pada aplikasi. Lihat Tabel 4.1: Tabel 4.1 Tabel Pengujian Black Box No Skenario Test Case Harapan Hasil Kesimpulan. Pengujian Pengujian 1 Pesan atau Pesan atau Valid plaintext plaintext kosong atau tidak ada Pesan Pesan tidak diinput saat Tidak Boleh Tidak Boleh mengenkrip Kosong Kosong si 2 Kunci kosong Kunci tidak Valid atau tidak ada saat diinput mengenkrip Kunci Kunci si Tidak Boleh Tidak Boleh Kosong Kosong 3 Kunci lebih User Valid dari 16 ketika memasukan mengenkrip Kunci lebih dari 16 ketika Maksimal Maksimal mengenkrip Kunci 16 Kunci 16 Karakter Karakter 4 Memasukan User Valid kunci yang memasukan berbeda saat kunci yang ciphertext ciphertext mendekripsi berbeda saat bukan bukan pada mendekripsi rahasia dari rahasia dari citra stegano citra citra gambar citra gambar

61 5 Memasukan User Valid kunci yang memasukan sama saat kunci yang rahasia rahasia mendekripsi sama saat tersebut lalu tersebut lalu pada mendekripsi dapat dapat citra stegano citra menyimpan menyimpan enkrip dan sebagai text sebagai text dekrip 4.3.2 Hasil Pengujian Dengan menggun algoritma TEA, data atau informasi dapat dijaga keamanan rahasianya. Setelah proses penyisipan dilakukan, citra tidak berubah bentuk. Citra asli dan citra berisi sama. Pengujian dilakukan dengan menggun empat cover image dengan format file citra yang berbeda, yaitu format file *.bmp, format file *.jpg, format file *.png dan format file *.tif. Hasil pengujian sistem dapat dilihat pada table 4.2

62 Tabel 4.2 Citra Asli dan Citra Hasil Enkripsi dan Penyisipan Citra Asli Panjang Pesan yang disispkan 39 byte Panjang yang disisipkan 676 byte File Citra *.bmp File Citra *.jpg File Citra *.png File Citra *.tif

63 4.3.3 Tabel Pengujian Dalam pengujian kali ini dibahas perbandingan antara proses enkripsi dan dekripsi. Pengujian waktu proses enkripsi dilakukan pada saat sebelum melakukan steganografi dan pengujian waktu proses dekripsi data dilakukan setelah melakukan ekstrak pada citra stego-object, sehingga didapat waktu dalam memproses data tersebut. Hasil pengujian sistem yang dapat dilihat sebagai berikut : 1. Tabel hasil pengujian proses enkripsi dan dekripsi Tabel 4.3 Pengujian Proses Enkripsi dan Dekripsi Data No Ukuran Plaintext Waktu Enkripsi Waktu Dekripsi (byte / kb ) (seconds) (seconds) 1 39 byte 0.0121 0.0007 2 676 byte 0.0161 0.0065 3 1.73 kb 0.0373 0.0082 4 3.97 kb 0.0792 0.0068 5 10.6 kb 0.3065 0.02566 Pada pengujian waktu proses enkripsi dan dekripsi data, telah dibuktikan pada tabel 4.3, bahwa semakin besar ukuran suatu file yang dienkripsi maupun yang didekripsi, semakin lama waktu yang diperlukan untuk memprosesnya, jika dibandingkan dengan file yang lebih kecil, memiliki waktu proses yang lebih cepat daripada ukuran yang besar.

64 2. Tabel hasil pengujian proses penyisipan dan ekstrak Tabel 4.4 Pengujian Proses Penyisipan dan Ekstrak Pesan No Ukuran Ukuran Waktu Waktu Ekstrak Plaintext (byte Ciphertext Penyisipan Pesan /kb) (karakter) (seconds) (Seconds) 1 39 byte 152 0.0052 0.0077 2 676 byte 2646 0.0643 0.0595 3 1.73 kb 6872 0.1545 0.2081 4 3.97 kb 15912 0.3473 0.8259 5 10.6 kb 43552 0.7640 3.2631 Dari tabel 4.4 dapat diberikan kesimpulan bahwa penyisipan dengan menggun data ukuran lebih besar membutuhkan waktu yang lama dibandingkan dengan penyisipan data yang kecil.