BAB IV HASIL DAN PEMBAHASAN

dokumen-dokumen yang mirip
BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

- Setelah aplikasi terbuka, klik kanan kemudian pilih run

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Gambar 4.1 Gambar Use Case Diagram

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Sistem Informasi Pengadaan ATK ( Alat Tulis Kantor )

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

A. ADMIN. Form Login Admin

BAB IV HASIL DAN UJI COBA. Berikut adalah tampilan hasil dari Sistem Informasi Keluar Masuk Udang

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. mendukung Aplikasi Penilaian Akademik Berbasis web

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

PANDUAN PENGGUNAAN SISTEM INFORMASI KEPEGAWAIAN UNIVERSITAS MUHAMMADIYAH KENDARI SIMPEG VERSI 1.0

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Bab IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB IV HASIL DAN UJI COBA

Bab 4 Hasil dan Pembahasan

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB IV HASIL DAN UJI COBA. digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem

Tugas SRS dan Skenario Proses System Pemilihan perguruan tinggi swasta

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI APLIKASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Bab 4. Hasil dan Pembahasan

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN


Transkripsi:

BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat sedemikian rupa untuk mendukung segala sesuatu yang dibutuhkan oleh perangkat lunak ini agar berjalan dengan baik. IV.1.1 Tampilan Hasil 1. Tampilan Hasil Form Login Form Login merupakan form awal yang akan ditampilkan pada saat aplikasi dijalankan. Berikut tampilan form login: Gambar IV.1: Form Login Form Login ini berfungsi sebagai keamanan sistem. Untuk melakukan login, isi username dan password lalu klik tombol login, jika berhasil maka form menu utama akan muncul. Tetapi, jika username dan password yang diinputkan 64

65 salah, maka akan muncul messagebox dan silahkan untuk menginput ulang username dan password. 2. Tampilan Form Daftar Baru Berikut tampilan form daftar baru dalam perancangan aplikasi keamanan data pada database: Gambar IV.2: Form Daftar Baru 3. Tampilan Form Menu Utama Berikut tampilan form menu utama dalam perancangan aplikasi keamanan data pada database: Gambar IV.3: Form Menu Utama

66 Form menu utama terdiri dari 3 pilihan, yaitu file, keamanan data dan about. Dalam menu file terdapat 2 pilihan, yaitu input data dan keluar. Pada input data, ada 3 pilihan data dalam perancangan aplikasi keamanan data pada database tersebut yaitu data mahasiswa, data dosen, data mata kuliah dan data nilai mahasiswa. Dalam menu keamanan data ada 2 pilihan, yaitu enkripsi data dan dekripsi data. 4. Tampilan Input Data Mahasiswa Pada tampilan ini, user dapat memasukkan data baru kemudian menyimpan, menghapus, dan memperbaharui data. Dan data tersebut dapat di tampilkan. Gambar IV.4: Tampilan Input Data Mahasiswa 5. Tampilan Input Data Dosen Pada tampilan ini, user dapat memasukkan data baru kemudian menyimpan, menghapus, dan memperbaharui data. Dan data tersebut dapat di tampilkan.

67 Gambar IV.5: Tampilan Input Data Dosen 6. Tampilan Input Data Mata Kuliah Pada tampilan ini, user dapat memasukkan data baru kemudian menyimpan, menghapus, dan memperbaharui data. Dan data tersebut dapat di tampilkan. Gambar IV.6: Tampilan Input Data Mata Kuliah 7. Tampilan Input Data Nilai Mahasiswa Pada tampilan ini, user dapat memasukkan data baru kemudian menyimpan, menghapus, dan memperbaharui data. Dan data tersebut dapat di tampilkan.

68 Gambar IV.7: Tampilan Input Data Nilai Mahasiswa 8. Tampilan Enkripsi Data Berikut merupakan tampilan enkripsi data pada database. Data yang diambil yaitu merupakan data mahasiswa, data dosen, data mata kuliah dan data nilai mahasiswa. Gambar IV.8: Tampilan Enkripsi Data

69 9. Tampilan Dekripsi Data Berikut merupakan tampilan dekripsi data pada database. Data yang diambil yaitu merupakan data yang sebelumnya sudah dienkripsi. Gambar IV.9: Tampilan Dekripsi Data

70 10. Tampilan Data Yang Dienkripsi Berikut merupakan tampilan data yang akan dienkripsi pada database dari tabel mahasiswa. Gambar IV.10: Tampilan Data Yang Dienkripsi Pada gambar IV.10, user harus memasukkan data source atau server name dalam yang terdapat di dalam SQL Server Management Studio. Kemudian open file database dengan ekstensi.mdf. Masukkan nama tabel beserta nama primary yang ada dalam tabel. Dalam hal ini, nama tabel yang menjadi contoh yaitu tabel mahasiswa. Kemudian tampilkan tabel mahasiswa tersebut. Dan lakukan proses pengenkripsian data dengan memasukkan id yang ada di data tersebut. Masukkan key dan lakukan pengenkripsian data tersebut. Dalam proses pengenkripsian, data akan di enkripsi dengan menggunakan algoritma rc4. Dan hasil dari pengenkripsian algoritma rc4, dienkripsikan ke

71 dalam algoritma vigenere. Berikut tampilan data yang sudah dienkripsi di dalam SQL Server Management Studio: Gambar IV.11: Tampilan Hasil Enkripsi Data di SQL Server Management Studio 11. Tampilan Data Yang Didekripsi Berikut merupakan tampilan data yang akan didekripsi pada database dari tabel mahasiswa. Gambar IV.12: Tampilan Data Yang Didekripsi

72 Pada gambar IV.12, user harus memasukkan data source atau server name dalam yang terdapat di dalam SQL Server Management Studio. Kemudian open file database dengan ekstensi.mdf. Masukkan nama tabel beserta nama primary yang ada dalam tabel. Dalam hal ini, nama tabel yang menjadi contoh yaitu tabel mahasiswa. Kemudian tampilkan tabel mahasiswa tersebut. Dan lakukan proses pendekripsian data dengan memasukkan id yang ada di data tersebut. Masukkan key dan lakukan pendekripsian data tersebut. Dalam proses pendekripsian, data akan di dekripsi dengan menggunakan algoritma vigenere. Dan hasil dari pendekripsian algoritma vigenere, dienkripsikan ke dalam algoritma rc4. Berikut tampilan data yang sudah didekripsi di dalam SQL Server Management Studio: Gambar IV.13: Tampilan Hasil Dekripsi Data di SQL Server Management Studio IV.2. Hasil Pembahasan IV.2.1 Skenario Pengujian Dalam menjalankan aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4, penulis melakukan pengujian sebagaimana terdapat pada tabel IV.1:

73 Tabel IV.1: Tabel Pengujian Aplikasi Data Pada Database No Keterangan Ya Tidak 1 Apakah form login dapat berjalan dengan baik? 2 Apakah form input data pada database berjalan dengan baik? 3 Apakah tombol keluar berjalan dengan baik? 4 Apakah tombol enkripsi dapat berjalan dengan baik dan dapat mengenkripsi teks yang diinputkan? 5 Apakah tombol dekripsi dapat berjalan dengan baik dan dapat mengenkripsi teks yang diinputkan? 6 Apakah hasil enkripsi data pada database dapat disimpan? 7 Apakah tombol hapus sudah berjalan dengan baik? Tabel IV.2: Tabel Pengujian Enkripsi Data Pada Database Data Hasil Enkripsi Menggunakan Algoritma RC4 Hasil Enkripsi Menggunakan Algoritma Vigenere Nama Mahasiswa Khairani Okta Jjahr`mk"Lktc {Ë É ÁžÌS œõ Alamat Jl. Masjid Taufiq Kn.Larikf#Tawejr Ï_ ÓšÌ Â Æ Ó Jurusan Teknik Informatika Ugkoij#Kleorobwjja ȜКËT Æ Ó Ã Ë Â

74 Tabel IV.3: Tabel Pengujian Dekripsi Data Pada Database Data Hasil Enkripsi Menggunakan Algoritma Vigenere Hasil Enkripsi Menggunakan Algoritma RC4 Nama Mahasiswa {Ë É ÁžÌS œõ Jjahr`mk"Lktc Khairani Okta Alamat Ï_ ÓšÌ Â Æ Ó Kn.Larikf#Tawejr Jl. Masjid Taufiq Jurusan ȜКËT Æ Ó Ã Ë Â Ugkoij#Kleorobwjja Teknik Informatika IV.2.2 Hasil Pengujian IV.2.2.1. Kelebihan Sistem Adapun kelebihan sistem yang dirancang adalah sebagai berikut: 1. Aplikasi ini telah berhasil dibangun dan dapat diterapkan ke dalam data pada database lainnya. 2. Memberikan sistem keamanan yang lebih baik dengan menggunakan dua algoritma. 3. Primary key didalam database sangat diperlukan agar tidak terjadinya redudansi data. 4. Data yang sudah dienkripsi dapat langsung tersimpan didalam database. 5. Pengenkripsian, pendekripsian dan pengeditan data hanya bisa dilakukan oleh orang yang memiliki akses sebagai admin.

75 IV.2.2.2. Kekurangan Sistem Adapun kekurangan sistem yang dirancang adalah sebagai berikut: 1. Pada proses login, tidak diberi batasan untuk mendaftar dengan id baru. 2. Pada proses pengenkripsian, data yang berada pada tabel tidak dienkripsi sekaligus melainkan satu per satu. 3. Pada penggunaan algoritma rc4 penulis hanya menggunakan panjang kunci sebanyak 4 bit.