IMPLEMENTASI DAN PENGUJIAN

dokumen-dokumen yang mirip

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISA DAN PERANCANGAN

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV HASIL DAN PEMBAHASAN

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi merupakan tahap penciptaan perangkat lunak yang

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III METODE PENELITIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA


BAB III ANALISA SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III Metode Perancangan

BAB 4 IMPLEMENTASI DAN EVALUASI


BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV HASIL DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 PERANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV TESTING DAN IMPLEMENTASI SISTEM

BAB III METODOLOGI PENELITIAN

4. BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

Transkripsi:

BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan diimplementasikan ke dalam bahasa pemograman. Pada tahap ini akan menghasilkan sebuah sistem yang siap untuk dijalankan dan diuji. Untuk mengimplementasikan aplikasi, dibutuhan perangkat pendukung diantaranya, sebagai berikut: 1. Perangkat Keras Perangkat Keras yang digunakan untuk pengembangan dari aplikasi untuk tugas akhir ini adalah: a. Processor intel(r) Celeron(R) CPU 1007U @1.50GHz (2CPUs) b. RAM 4.0 GB c. Harddisk 500 GB 2. Perangkat Lunak Perangkat Lunak yang digunakan untuk pengembangan dari aplikasi untuk tugas akhir ini adalah: a. Sistem Operasi : Microsoft Windows 10 b. Developer Tools : Netbeans 8.1 c. Software Pendukung : Visio 2016, Snipping Tool, dan Adobe Photoshop CS6. Setelah selesai pembuatan dari aplikasi ini, kemudian untuk tahap uji coba dilakukan pada laptop ASUS dengan spesifikasi Intel(R) Celeron(R) dan aplikasi berjalan dengan baik. ii 1 39

5.2 Tujuan Pengujian Tujuan dari pengujian terhadap simulasi aplikasi enkripsi artikel dengan menggunakan metode Caesar Cipher yaitu untuk mengetahui apakah aplikasi yang sudah dibuat berjalan dengan lancar dan seluruh fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang. 5.2.1 Tahap Pengujian Pada tahap pengujian, peneliti melakukan tes pengujian dengan menggunakan pengujian black box. Pengujian ini lebih memfokuskan pada kebutuhan fungsional dari aplikasi yang akan diuji. Untuk skenario pengujian yang akan dilakukan melalui aplikasi enkripsi artikel ialah dengan memasukkan beberapa file yang telah disediakan. Berikut ini urutan rencana pengujian aplikasi enkripsi artikel dengan menggunakan metode Caesar Cipher: Tabel 5-1 Tahap Pengujian Aplikasi Enkripsi Artikel No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Klik Menu Menampilkan Panel Menu Enkripsi, Menu window Enkripsi, Utama Dekripsi, dan Menu Dekripsi, 1 Window Aplikasi Enkripsi Artikel Menu Enkripsi Menu Help Memasukkan kata, file be txt, pdf, doc, png dan Menu Help Menghasilkan file txt pdf, doc, png Menu Dekripsi Memproses file yang terenkripsi Menghasilkan hasil file yang sudah didekripsi 40

Lanjutan Tabel 5-1 Tahap Pengujian Aplikasi Enkripsi Artikel No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Menampilkan Window Klik pilihan langkah-langkah Aplikasi Menu Help bantuan langkah- menggunakan Enkripsi Artikel langkah enkripsi Aplikasi Enkripsi Artikel 5.2.2 Hasil Pengujian Pada proses pengujian aplikasi dengan menggunakan metode pengujian black box dilakukan pada semua modul yang terdapat di dalam Aplikasi Enkripsi Artikel yaitu modul enkripsi, modul dekripsi, dan modul help. Pengujian yang dilakukan dengan memasukkan inputan ke dalam modul yang akan diuji, kemudian menampilkan hasil dari pengujian apakah menghasilkan output yang sesuai dengan rancangan atau tidak, dan apakah semua fungsi tombol berjalan dengan lancar sesuai dengan yang diharapkan atau tidak. Berikut ini hasil lengkap dari pengujian aplikasi dengan menggunakan metode black box: 41

Tabel 5-2 Hasil Pengujian Metode Black Box No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Menu Utama Klik Menu Enkripsi, Menu Dekripsi, Menu Help kata File. txt 1 Window Aplikasi Enkripsi Artikel Menu Enkripsi Memasukkan dengan ekstensi File.pdf File. docx Tidak Tidak File. png Tidak Menu Dekripsi Memproses file yang terenkripsi Menu Help Klik pilihan bantuan langkah-langkah Enkripsi 5.2.2.1 Hasil Uji Modul Menu Utama Pada uji coba modul Utama dilakukan dengan mengklik tiap semua button yang terdapat di dalam panel menu utama, yakni menu enkripsi, menu dekripsi, menu help. Ketika Label Menu Enkripsi di klik, berikut ini tampilan yang ditampilkan Aplikasi Enkripsi Artikel: 42

Gambar 5-1 Tampilan Menu Enkripsi Jika Label Menu Dekripsi di klik, berikut ini tampilan yang ditampilkan Aplikasi: Ketika Label Menu Help di klik, berikut ini tampilan yang ditampilkan Aplikasi Enkripsi Artikel: Gambar 5-2 Tampilan Menu Dekripsi 43

Gambar 5-3 Tampilan Menu Help 5.2.2.2 Hasil Uji Modul Menu Enkripsi Pada pengujian uji coba Menu Enkripsi dilakukan dengan memasukkan kata, memasukkan file dengan ekstensi txt, pdf, docx, png. Berikut ini hasil uji coba pada Menu Enkripsi. 5.2.2.2.1 Uji Coba Memasukkan Kata Pada Menu Enkripsi Pada pengujian di menu enkripsi ini, akan dicoba untuk memasukkan kata secara manual dengan kata Uji coba menu enkripsi Gambar 5-4 Uji coba memasukan kata pada Menu Enkripsi 44

Setelah itu terlihat pesan box menampilkan password yang akan mengenkripsi kata Uji coba menu enkripsi, password tersebut diambil dari waktu yang sedang berlangsung saat menekan tombol enkripsi, yakni pada pukul 17:41. Selanjutnya, untuk memproses enkripsi kata yang telah dimasukkan hanya perlu menekan button OK, maka proses enkripsi akan dimulai dan setelah proses enkripsi selesai, sistem akan memperlihatkan durasi lamanya kata yang telah dienkripsi dan hasil dari proses enkripsi, seperti gambar dibawah ini: Gambar 5-5 Hasil file enkripsi dan durasi waktu untuk mengenkripsi kata Dari hasil uji coba yang dilakukan dengan memasukkan kata Uji coba menu enkripsi, menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z. Setelah kata yang dimasukkan sudah berhasil dienkripsi, file tersebut bisa disimpan dengan mengklik tombol Save to. Berikut ini tampilan dari memasukkan nama file Uji coba_1 pada Menu Enkripsi: Gambar 5-6 Memasukkan nama file yang sudah terenkripsi 45

Setelah di klik OK, maka sistem akan mengarahkan langsung ke media penyimpanan di perangkat yang digunakan. Untuk perangkat yang digunakan dalam pengujian ini, peneliti menggunakan laptop, maka tombol Save to akan mengarahkan ke media penyimpanan pada laptop seperti gambar dibawah ini: Gambar 5-7 Memilih direktori file yang akan disimpan Selanjutnya, setelah menentukan dimana file yang telah dienkripsi akan disimpan, pada tahap pengujian ini, peneliti memilih untuk menyimpan file enkripsi di direktori E:// HASIL ENKRIPSI, seperti gambar dibawah ini: Gambar 5-8 Memasukkan file enkripsi ke dalam folder 46

Setelah file sudah tersimpan di dalam folder, sistem akan menampilkan pemberitahuan dimana lokasi file yang telah dienkripsi tersimpan. Pada pengujian ini file sudah tersimpan di E:// HASIL ENKRIPSI/ ENC_Uji coba_1.txt Berikut ini tampilan dimana file yang telah dienkripsi disimpan: Gambar 5-9 File enkripsi berhasil disimpan di direktori Berikut ini adalah penyelesaian enkripsi plaintext Uji coba menu enkripsi yang dilakukan pada pukul 17:41 melalui Tabel 5-3 Enkripsi plaintext ke dalam bentuk ciphertext : 47

Tabel 5-3 Enkripsi plaintext ke dalam bentuk ciphertext Pergeseran Kunci Jam dan Menit Urutan Plaintext ASCII () Ganjil Genap Karakter (Jam) (Menit) +17 +41 0 U 85 126 1 j 106 123 2 i 105 146 3 32 49 4 c 99 140 5 o 111 128 6 b 98 139 7 a 97 114 8 32 73 9 m 109 126 10 e 101 142 11 n 110 127 12 u 117 158 13 49 14 e 101 142 15 n 110 127 16 k 107 148 17 r 114 131 18 i 105 146 19 p 112 129 20 s 115 156 21 i 105 122 Ciphertext ~ { 3 1 -!, r I ~ / space? 1 / space 5 $ 3 = z 48

Maka dari proses enkripsi, pesan asli yang berisikan Uji coba menu enkripsi, menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z Berdasarkan hasil ciphertext yang didapatkan, penelitian ini memanfaatkan pergeseran kunci berdasarkan jam dan menit, dimana karakter yang berada di urutan genap akan bergeser mengikuti menit dan karkter di urutan ganjil bergeser sesuai dengan jam. Proses lebih lengkapnya bisa dilihat melalui table dibawah ini: Tabel 5-4 Urutan Karakter Ganjil dan Genap U j i c o b a 0 1 2 3 4 5 6 7 8 Genap Ganjil Genap Ganjil Genap Ganjil Genap Ganjil Genap m e n u e n k r 9 10 11 12 13 14 15 16 17 Ganjil Genap Ganjil Genap Ganjil Genap Ganjil Genap Ganjil i p s i 18 19 20 21 Genap Ganjil Genap Ganjil Dengan mengurutkan setiap kata sesuai dengan urutan karakter, dapat dilihat karakter mana yang menempati urutan genap atau ganjil. Seperti pada kata UJI, pada huruf U terletak pada urutan karakter 0 dimana 0 adalah angka genap, lalu diikuti dengan urutan kedua J yang terletak di urutan 1 dimana 1 adalah angka ganjil, dan huruf I terletak pada urutan ke 2 dimana 2 adalah angka genap. Maka untuk pergeseran kunci pada huruf U yang terletak pada urutan genap yakni berdasarakan dengan menit, lalu J yang berada pada urutan ganjil, pergeseran kunci berdasarkan dengan jam dan untuk pergeseran kunci pada huruf I yang terletak pada urutan genap berdasarkan menit dan seterusnya. 49

Jadi, setiap karakter yang berdiri pada urutan genap maka pergeseran kunci setiap karakternya berdasarkan menit, dan setiap karakter yang berdiri pada urutan ganjil, pergeseran kunci setiap karakternya berdasarkan jam. Secara matematis, kata Uji coba menu enkripsi dienkripsi dengan mod 95 dan pergeseran berdasarkan jam dan menit (17:41), dimana Plaintext diberi simbol P dan Ciphertext adalah C, dan kunci adalah K, maka dapat dinyatakan dengan persamaan sebagai berikut ini: Penyelesaian proses enkripsi: = (U+41) mod 95 = (85+41) mod 95 = (126) mod 95 = 126 = ~ = (j+17) mod 95 = (106+17) mod 95 = (123) mod 95 = 123 = { = (i+41) mod 95 = (105+41) mod 95 = (146) mod 95 = 51 = 3 50

= (Space+17) mod 95 = (32+17) mod 95 = (49) mod 95 = 49 = 1 = (c+41) mod 95 = (99+41) mod 95 = (140) mod 95 = 45 = - = (o+17) mod 95 = (117+17) mod 95 = (128) mod 95 = 33 =! = (b+41) mod 95 = (139+41) mod 95 = (140) mod 95 = 44 =, = (a+17) mod 95 = (97+17) mod 95 51

= (114) mod 95 =114 = r = (Space+41) mod 95 = (32+41) mod 95 = (73) mod 95 = 73 = I = (m+17) mod 95 = (109+17) mod 95 = (126) mod 95 = 126 = ~ = (e+41) mod 95 = (101+41) mod 95 = (142) mod 95 = 47 = / = (n+17) mod 95 = (110+17) mod 95 52

= (117) mod 95 = 127 mod 95 = 32 = Space = (u+41) mod 95 = (117+41) mod 95 = (158) mod 95 = 63 =? = (Space+17) mod 95 = (32+17) mod 95 = (49) mod 95 = 49 = 1 = (e+41) mod 95 = (101+41) mod 95 = (142) mod 95 = 47 = / = (n+17) mod 95 = (110+17) mod 95 53

= (117) mod 95 = 127 mod 95 = 32 = Space = (k+41) mod 95 = (107+41) mod 95 = (148) mod 95 = 53 = 5 = (r+17) mod 95 = (114+17) mod 95 = (131) mod 95 = 36 = $ = (i+41) mod 95 = (105+41) mod 95 = (146) mod 95 = 51 = 3 = (p+17) mod 95 = (112+17) mod 95 54

= (129) mod 95 = 34 = = (s+41) mod 95 = (115+41) mod 95 = (156) mod 95 = 61 = = = (i+17) mod 95 = (105+17) mod 95 = (122) mod 95 = 122 = z Berdasarkan perhitungan matematis yang telah dilakukan, maka menghasilkan Ciphertext ~{31-!,rI~/?1/ 5$3"=z Pergeseran urutan karakter berdasarkan jam dan menit dirancang dengan urutan karakter ASCII. Berikut ini tabel ASCII yang digunakan untuk menentukan hasil pergeseran kunci setiap karakter: Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 32 Space 33! 34 " 55

Lanjutan Tabel 5-5 Urutan Karakter ASCII 35 # 36 $ 37 % 38 & 39 40 ( 41 ) 42 * 43 + 44, 45-46. 47 / 48 0 49 1 50 2 51 3 52 4 53 5 54 6 55 7 56 8 57 9 58 : 59 ; 60 < 56

Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 61 = 62 > 63? 64 @ 65 A 66 B 67 C 68 D 69 E 70 F 71 G 72 H 73 I 74 J 75 K 76 L 77 M 78 N 79 O 80 P 81 Q 82 R 83 S 84 T 85 U 57

Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 86 V 87 W 88 X 89 Y 90 Z 91 [ 92 \ 93 ] 94 ^ 95 _ 96 ` 97 a 98 b 99 c 100 d 101 e 102 f 103 g 104 h 105 i 106 j 107 k 58

Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 108 l 109 m 110 n 111 o 112 p 113 q 114 r 115 s 116 t 117 u 118 v 119 w 120 x 121 y 122 z 123 { 124 125 } 126 ~ Berdasarkan urutan dari Tabel ASCII yang digunakan pada Tabel 5-5, uji coba pada Menu Enkripsi dengan memasukkan kata Uji coba menu enkripsi menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z 5.2.2.2.2 Uji Coba Memasukkan File.txt Pada Menu Enkripsi Uji coba selanjutnya pada menu enkripsi yakni dengan memasukkan file dengan ekstensi.txt, peneliti akan mengambil file dengan ekstensi.txt. Dengan mengklik 59

tombol Browse pada Menu Enkripsi, maka sistem akan menampilkan semua data yang terdapat pada komputer. Setelah itu, pilihlah file.txt yang akan dienkripsi. Disini peneliti sudah menyiapkan file Laporan Skripsi_Ika Nur Cahya Sartika.txt di folder E://TEST DATA//. Untuk melihat seluruh data pada folder tersebut, alihkan Files of Type menjadi All Files, seperti gambar dibawah ini: Gambar 5-10 Merubah Files of Type di Aplikasi Enkripsi Setelah Files of Type sudah dirubah menjadi All Files, maka seluruh file akan muncul seperti gambar 5-11 berikut ini: Gambar 5-11 Isi file di dalam Folder 60

Untuk menguji file.txt, maka pada pengujian ini dipilih file bernama Laporan Skipsi_Ika Nur Cahya Sartika.txt. Setelah tombol Open di klik, maka file.txt tersebut akan tampil pada Aplikasi Enkripsi Artikel seperti gambar 5-12 berikut ini: Gambar 5-12 Isi file dengan ekstensi.txt tampil pada Menu Enkripsi Untuk memproses file.txt menjadi ciphertext yakni dengan mengklik tombol Enkripsi. Selanjutnya, sistem akan menampilkan password untuk mengenkripsi file.txt seperti pada gambar 5-13 berikut ini: Gambar 5-13 Menampilkan password untuk mengenkripsi file.txt 61

Setelah password ditekan OK, maka proses enkripsi pun akan mulai berlangsung. Berikut ini hasil dari file.txt yang berhasil dienkripsi, seperti gambar dibawah ini: Gambar 5-14 Hasil enkripsi file.txt Terlihat file.txt yang terdiri dari 20.352 kata berhasil dienkripsi. Selanjutnya, file bisa disimpan dengan menekan tombol Save to, dan file akan otomatis diarahkan untuk disimpan di komputer merujuk pada sub bab 5.2.2.2.1 Uji Coba Memasukkan Kata Pada Menu Enkripsi, pada gambar Gambar 5-7 Memilih direktori file yang akan disimpan dan Gambar 5-8 Memasukkan file ke dalam folder. Setelah file enkripsi sudah ditentukan dimana akan disimpan, selanjutnya sistem akan menampilkan lokasi file tersebut tersimpan, seperti gambar dibawah ini: Gambar 5-15 File.txt berhasil dienkripsi 62

Berdasarkan gambar 5-15 File.txt berhasil dienkripsi, terlihat letak file yang telah dienkripsi tersimpan yakni di direktori E:// HASIL ENKRIPSI/ ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt. Berikut ini hasil uji coba dari memasukkan beberapa file.txt dengan jumlah total kata yang berbeda pada Menu Enkripsi: Tabel 5-6 Uji coba memasukkan file.txt Waktu Total Kata Dekripsi Hasil Uji Coba 115 Kata 3.842 milidetik 315 Kata 5.945 milidetik 559 Kata 11.006 milidetik 1.000 kata 12.274 milidetik 3.997 kata 27.02 milidetik 11.989 kata 51. 386 milidetik 20.352 kata 72. 27 milidetik 63

Lanjutan Tabel 5-6 Uji coba memasukkan file.txt Total Kata Waktu Dekripsi Hasil Uji Coba 23. 977 kata 242.885 milidetik 30.567 kata 367.90 milidetik 55.980 kata 558.556 milidetik 70.080 kata 611.90 milidetik 100.889 kata 890.909 milidetik 135.333 kata 990.88 milidetik 150.000 kata 999.99 detik Berdasarkan uji coba memasukkan beberapa file.txt dengan berbagai jumlah kata yang berbeda bisa disimpulkan bahwa semakin banyak jumlah kata yang akan dienkripsi, maka butuh waktu yang cukup lama untuk mengenkripsi kata-kata tersebut. 64

5.2.2.2.3 Uji Coba Memasukkan File.docx Pada Menu Enkripsi Pada tahap pengujian berikutnya yakni dengan mencoba mengenkripsi file dengan ekstensi.docx pada Menu Enkripsi. Langkah-langkah untuk mengambil file.docx dari komputer merujuk pada sub bab 5.2.2.2.2 Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Setelah file.docx yang akan dienkripsi dipilih pada pukul 14:26, Aplikasi Enkripsi Artikel tidak merespon dan tidak menampilkan isi file pada menu enkripsi hingga pukul 16:38, seperti gambar berikut ini: Dengan demikian bisa disimpulkan, bahwa Aplikasi Enkripsi Artikel tidak mampu membaca file dengan ekstensi.docx. 5.2.2.2.4 Uji Coba Memasukkan File.pdf Pada Menu Enkripsi Uji coba selanjutnya yakni dengan memasukkan file dengan ekstensi.pdf ke dalam Menu Enkripsi. Langkah-langkah untuk mengambil file.doc dari komputer merujuk pada sub bab 5.2.2.2.2 Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Gambar 5-16 File ekstensi.docx tidak dapat dienkripsi Setelah file.pdf dipilih untuk dienkripsi pada puku 17:40, Aplikasi Enkripsi Artikel tidak merespon dan tidak menampilkan isi file pada menu enkripsi hingga pukul 18:38, seperti berikut ini: 65

Gambar 5-17 File ekstensi.pdf tidak dapat dienkripsi Dengan demikian bisa disimpulkan, bahwa Aplikasi Enkripsi Artikel tidak bisa membaca file dengan ekstensi.pdf. 5.2.2.3 Hasil Uji Modul Menu Dekripsi Setelah dilakukan pengujian dengan memasukkan file pada Menu Enkripsi. Tahapan selanjutnya yaitu mengembalikan semua file yang dienkripsi pada Menu Dekripsi. 5.2.2.3.1 Uji Coba Memasukkan File Enkripsi Pada Menu Dekripsi Pengujian selanjutnya yakni dengan mengembalikan file yang sudah dienkripsi dengan memasukkan file enkripsi ke Menu Dekripsi. Sebelumnya, peneliti sudah melakukan pengujian mengenkrispi beberapa file dengan ekstensi.txt, doc, pdf, dan png. Untuk menguji apakah aplikasi yang sudah dibuat berjalan dengan lancar dan seluruh fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang, maka peneliti akan melakukan pengujian dengan mengembalikan file yang sudah dienkripsi menjadi file asli, yakni file sebelum dienkripsi. 66

Berikut ini hasil uji coba yang dilakukan pada Menu Dekripsi dengan memasukkan nama file DEC_Uji coba_1.txt : Gambar 5-18 Mengenkripsi file pada Menu Dekripsi File tersebut adalah file yang sudah dienkripsi seperti pengujian yang telah dilakukan pada sub bab 5.2.2.2.1 Uji Coba Memasukkan Kata Pada Menu Enkripsi. Setelah file yang akan dikembalikan menjadi file asli dipilih, terlihat message box yang memperlihatkan password untuk mengdekripsi file enkripsi, password tersebut diambil dari waktu yang sedang berlangsung. Password yang digunakan untuk mendekripsi file dienkripsi dengan pergeseran kunci ROT13. Pada aplikasi ini, peneliti membedakan pergeseran kunci untuk password saat mengenkripsi dan mendekripsi file dengan isi pesan yang akan dienkripsi. Hal tersebut dilakukan, karena pergeseran setiap karakter pada isi file yang dienkripsi berdasarkan jam dan menit yang sedang berlangsung pada perangkat yang sedang digunakan. Jika password dienkripsi berdasarkan dengan jam dan menit, maka file yang dienkripsi tidak akan bisa kembali menjadi file asli saat didekripsi, karena setiap jam dan menit berubah. Semua isi file akan berubah sesuai dengan jam dan menit. 67

Berikut ini proses enkripsi password yang akan menjadi acuan untuk mengenkripsi dan mendekripsi file dengan contoh file yang dienkripsi pada pukul 17:41 seperti pengujian yang telah dilakukan pada sub bab 5.2.2.2.1 Uji Coba Memasukkan Kata Pada Menu Enkripsi: Gambar 5-19 Password pada Menu Enkripsi Terlihat setelah menekan tombol Enkripsi, muncul message box yang memperlihatkan 4 angka password. Angka 17:41 tersebut diambil dari jam dan menit yang sedang berlangsung pada saat tombol enkripsi ditekan. Lalu, pada tahap dekripsi, password tersebut akan berubah menjadi angka yang terenkipsi menjadi 4 huruf dengan pergeseran ROT13 yang menghasilkan >DA>, seperti berikut ini: Gambar 5-20 Password terenkripsi 68

Berikut ini proses penyelesaian enkripsi password Uji coba menu enkripsi yang dilakukan pada pukul 17:41 melalui Tabel 5-7 Enkripsi Password Plaintext ke dalam bentuk Ciphertext pada Menu Dekripsi: Tabel 5-7 Enkripsi Password Plaintext ke dalam bentuk Ciphertext pada Menu Dekripsi Urutan Karakter Plaintext ASCII () Pergeseran ROT 13 (+13) Ciphertext 0 1 49 62 > 1 7 55 68 D 2 4 52 65 A 3 1 49 62 > Berdasarkan tabel diatas, password yang dienkripsi menghasilkan ciphertext >DA> Setelah password (4 digit angka) yang terenkripsi muncul, maka proses dekripsi akan dimulai dengan menekan button OK. Isi file plaintext akan muncul setelah durasi lamanya proses dekripsi muncul, seperti gambar dibawah ini: Gambar 5-21 Hasil file dekripsi dan durasi waktu untuk mendekripsi kata 69

Berdasarkan pengujian yang telah dilakukan pada Menu Dekripsi dalam uji coba mengembalikan ciphertext ke plaintext dinyatakan berhasil, hal itu bisa dilihat dari hasil file enkripsi dan dekripsi berikut ini: Gambar 5-22 Hasil file yang dienkripsi pada Menu Enkripsi Gambar 5-23 Hasil file yang didekripsi pada Menu Dekripsi Berdasarkan Gambar 5-22 Hasil file yang dienkripsi pada Menu Enkripsi dan Gambar 5-23 Hasil file yang didekripsi pada Menu Dekripsi menunjukkan bahwa file yang sebelumnya dimasukkan ke dalam Menu Enkripsi yang berisikan kata Uji coba menu enkripsi menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z dan terlihat pada hasil file yang didekripsi menghasilkan kata Uji coba menu 70

enkripsi. Dengan begitu, maka pada pengujian mengembalikan ciphertext ke plaintext pada Menu Dekripsi berhasil dilakukan, dan fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang. Berikut ini adalah penyelesaian dekripsi ciphertext ~{31-!,rI~/?1/ 5$3"=z yang dilakukan pada pukul 17:41 melalui Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext: Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext Pergeseran Kunci Jam Urutan Karakter Ciphertext ASCII () dan Menit Ganjil Genap (Jam) (Menit) Plaintext -17-41 0 ~ 126 85 U 1 { 123 106 j 2 3 51 105 i 3 1 49 32 (Space) 4 _ 45 99 c 5! 33 111 o 6, 44 98 b 7 r 114 97 a 8 I 73 32 (Space) 9 ~ 126 109 m 10 / 47 101 e 11 (Space) 32 110 n 12? 63 117 u 13 1 49 32 (Space) 14 / 47 101 e 15 (Space) 32 110 n 16 5 53 107 k 17 $ 36 114 r 71

18 3 51 105 i 19 34 112 p 20 = 61 115 s 21 z 122 105 i Berdasarkan Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext, ciphertext yang berisikan ~{31-!,rI~/?1/ 5$3"=z berhasil dikembalikan menjadi pesan asli Uji coba menu enkripsi. 5.2.2.3.2 Uji Coba Memasukkan File Enkripsi.txt Pada Menu Dekripsi Tahapan pengujian selanjutnya adalah dengan memasukkan file enkripsi.txt yang sebelumnya telah dilakukan pada sub bab 5.2.2.2.2 Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Hasil dari uji coba file enkripsi.txt sebelumnya menghasilkan file ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt, yang berisikan kata yang sudah disandikan, dan untuk pengujian pada Menu Dekripsi akan dilakukan uji coba pengembalian file ciphertext menjadi plaintext, seperti yang telah dilakukan pada sub bab 5.2.2.3.1 Uji Coba Memasukkan File Enkripsi Pada Menu Dekripsi. Tahapan yang dilakukan untuk menguji Menu Dekripsi dengan memasukkan file enkripsi.txt tidak jauh berbeda dengan tahapan yang dilakukan saat melakukan file enkripsi seperti pada sub bab 5.2.2.2.2 Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Perbedaan di Menu Dekripsi adalah dengan adanya tombol Dekripsi, dimana tombol tersebut berfungsi untuk memproses file enkripsi untuk didekripsi. Berikut ini proses untuk mendekripsi file.txt yang sebelumnya sudah dienkripsi, peneliti mengambil file ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt, sebagai berikut: 72

File ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt yang sudah didekripsi Gambar 5-24 File enkripsi.txt berhasil didekripsi menghasilkan file DEC_Laporan Skripsi_Ika Nur Cahya Sartika.txt. Untuk menyimpan file bisa dilakukan dengan merujuk pada sub 5.2.2.2.1 Uji Coba Memasukkan Kata Pada Menu Enkripsi Pada Menu Enkripsi pada gambar Gambar 5-7 Memilih direktori file yang akan disimpan dan Gambar 5-8 Memasukkan file ke dalam folder. 73

74