BAB IV HASIL DAN UJI COBA. menggunakan aplikasi pembangunnya, yaitu melalui Aplikasi Visual Studio 2008,

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL & UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

BAB III ANALISA MASALAH DAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. dari perangkat keras (Tabel 4.1) dan perangkat lunak (Tabel 4.2). Berikut adalah

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. dari Sistem Informasi Geografi(SIG) ini adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. genetik yang dibuat. Dalam mengimplementasi program aplikasi diperlukan syarat

BAB 4. Implementasi dan Evaluasi

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. sesuai dengan sistem informasi akuntansi yang dibangun.

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB 1 PENDAHULUAN UKDW

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 HASIL DAN PEMBAHASAN

c. Rancangan Menu News

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi SIG ini dengan baik adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 APLIKASI DAN IMPLEMENTASI. Untuk implementasi basis data pada PD Rudy Motors dibutuhkan spesifikasi

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi RSA dan PGP ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi pembangunnya, yaitu melalui Aplikasi Visual Studio 2008, adapun langkah-langkahnya adalah sebagai berikut : a. Membuka aplikasi Visual Studio 2008. b. Pada menu file dari aplikasi pilih Open Project. c. Browse file vb project atau file Microsoft Visual Studio Solution. d. Maka aplikasi ditampilkan dalam workspace Visual Studio 2008. e. Aplikasi dijalankan dengan meng-klik pada icon Start Debugging yang terletak pada toolbar. IV.2. Tampilan layar Gambar IV.1. Tampilan hasil dari form utama 52

53 Tampilan form diatas merupakan tampilan form yang pertama sekali muncul saat aplikasi dijalankan. Didalam form tersebut terdapat empat buah menu yaitu File, Enkripsi RSA, PGP Gmail dam About. Masing-masing menu akan terhubung ke form-form selanjutnya. Gambar IV.2. Tampilan form menu Enkripsi RSA Gambar IV.2. adalah tampilan dari form enkripsi RSA, dimana pada tampilan gambar terlihat bahwa proses enkrispi telah berhasil dilakukan.

54 Gambar IV.3. Tampilan Form Pengiriman Email Dengan PGP (Sebelum Enkripsi) Gambar IV.4. Tampilan Form Pengiriman Email Dengan PGP (Setelah Dekripsi)

55 Gambar IV.3 dan IV.4 adalah merupakan tampilan hasil dari form pengiriman email dengan PGP yang menampilkan kondisi sebelum dan sesudah file dienkripsi sebelum dilakukan proses pengiriman. IV.3. Hardware/Software yang dibutuhkan Untuk menjalankan aplikasi ini tidak dibutuhkan perangkat dengan spesifikasi yang tinggi, berikut adalah kebutuhan spesifikasi minimal untuk menjalankan aplikasi ini : 1. Perangkat Keras (hardware) yang dibutuhkan : a. Minimal prosessor Intel Pentium IV 2,4 Ghz b. Memori 1 Gb. c. Minimal ruang hard disk 100 Mb d. Monitor Standar SVGA e. Mouse dan keyboard Standard 2. Perangkat lunak (software) yang dibutuhkan : a. Operasi Sistem Windows XP / Windows 7 b..net Framework 3.5 c. Microsoft Visual Studio 2008 IV.4. Analisa hasil Berdasarkan hasil seluruh rangkaian proses yang telah dilakukan, maka dapat dihasilkanlah analisa sebagai berikut :

56 1. Untuk melakukan proses enkripsi dan dekripsi dengan menggunakan algoritma RSA dibutuhkan dua buah kunci, yaitu kunci publik dan kunci pribadi. 2. Karakter dari kunci pribadi memiliki jumlah yang jauh lebih besar dibandingkan jumlah karakter yang dimiliki oleh kunci publik. 3. Dengan adanya Kunci publik dan kunci pribadi maka enkripsi yang dihasilkan akun sulit untuk diketahui oleh pihak lain. 4. RSA menghasilkan byte array sebesar 1024 byte. 5. Proses enkripsi untuk pesan dengan jumlah karakter yang panjang akan membutuhkan waktu yang lebih lama. 6. Proses dekripsi dari pesan membutuhkan waktu yang lebih lama dibandingkan dengan proses enkripsi. 7. Kriptografi dapat diterapkan didalam proses pengiriman email, sehingga keamanan dari email yang dikirimkan dapat terjaga dengan baik.

TABEL IV.1. Tabel Pengujian Algoritma RSA NO 1 2 Kunci Publik <RSAKeyValue><Modulus>xVfim6Uq13 BEAnRlvR/9Ak3nLoT4lvZMFDF20RUn DCZ17Ca08X7HsU7LlxyIQ3L3Phs6VJ2r JUzcLrtXHlxOooRJ1ZVyu/AYdCtZ/VYe aeuxyvss/aslaujsnv3yktehq5rqidf Ob2edbr3vP1/AVXAA6NWr3keWCRA+t /HPr0c=</Modulus><Exponent>AQAB</ Exponent></RSAKeyValue> <RSAKeyValue><Modulus>tY+qf4kfm2 WS88SANR8fa+LZ5iufugbXlql1oazM2r6 CRyBrs188Y/z/mLkOcDWiqG5N1k/5TIs 7di0HMsCYtjSlNLAapj8EIzng/yNopswnh Kunci Private Teks Asli Enkripsi <RSAKeyValue><Modulus>xVfim6Uq13B EAnRlvR/9Ak3nLoT4lvZMFDF20RUnDC Z17Ca08X7HsU7LlxyIQ3L3Phs6VJ2rJUzc LrtXHlxOooRJ1ZVyu/AYdCtZ/VYeaEuXY VSS/AsLauJSNV3YKtEhq5RQidfOb2edbr3 vp1/avxaa6nwr3kewcra+t/hpr0c=</ Modulus><Exponent>AQAB</Exponent>< P>65FkcGEcNG8LnPlMtT4seaHex6Fzbgk XaPgNgr9uCa9EN0xjVarIYwqH5oz/7nSrE kgedxwr2zzpdz2mwhqsiw==</p><q>1 nw+zpkoogptfsc4ay8d705klgxngj+c YG/F9dOf0pQXKPYbm1pCojWCZ1AeEn T1qiqpP9eC36JYVY633XOZtQ==</Q><D P>ubpFPVFjYnfW6SmpcBCYEkIsmqrRjo T+fxVr2ZVClcIo/4xrmURwf53y7jRnKMO 1iVFcWJxEpRAckT/7dXhr5w==</DP><D Q>m/JyyKVLfyRZHaDvfJL9iY68kk+P7S6 Rd97PbLq+dToKvVZ5LLatzZZrhQTVWU adfyiyilxubodfcxgey5vmiq==</dq><i nverseq>6prlpyk0omp8fy7qctsatrmwej OHtiLbiuT5frypd4otLdsCcro0EBiicYgV+e WwegCgV59PwhD72vGLRzTsiA==</Inver seq><d>ospcxr5tpvd/st8xhhhtnolpa XjzUCTQ0X+UUhmu4lj/wdSUQvqgZGVp klgat/kod3uigxaltdm/cfveik9nftnqp2x Qpb+vBe71h3OqWIrWAqxVUJJczvxMrID iqgze1a57pwbubv6tp+ldmf/4ayx08ismd giyidmhhknui3e=</d></rsakeyvalue> <RSAKeyValue><Modulus>tY+qf4kfm2W S88SANR8fa+LZ5iufugbXlql1oazM2r6CR ybrs188y/z/mlkocdwiqg5n1k/5tis7di0 HMsCYtjSlNLAapj8EIzng/yNopswnh9bdv STMIK POTENSI UTAMA YOS SUDARSO O Ó $ö IÓ¼ { ï(ë5z ò ÿ í³!d5³* ãd- #j=îùälr@ - \ê«5=kyóaup Ä >n*;öå'.qócóý»e& û o I àý)oœåó Dz9bÔP$ áy* %V&ÙâÁ P PÀý ^m lògù 2uO }ÃÉÄxÕ9"ïŠd TcÌÐ ÝÃ Ü ÄÆ 57

58 9bdvxAQiJNdE8ft8wy7jBFUflJSbTgkC9 GDIZ/V5B5zm3hPNxew6rBY0X/4h80=< /Modulus><Exponent>AQAB</Exponent ></RSAKeyValue> xaqijnde8ft8wy7jbfufljsbtgkc9gdiz/ V5B5zm3hPNxew6rBY0X/4h80=</Modulu s><exponent>aqab</exponent><p>/2z0z Eev7pPjaiPVpxt/w9/qVntHlEK5mmnzPwG queldljan1vo96phnt/wpk77pv4pahizj mtrqen6vqzypxw==</p><q>tfzrjden7n 5iOfW3b7CWMCNE9GmHKZMA2rQ78a Oytox8frO5kFZZ9xJW3qItsIOJMNXn0I3T C0F3MfwtT7EiUw==</Q><DP>AkOhQ3J bp+01teotabbxsh/zdv02zdyvmow/6m4v+ mh0a4ppi5wqonsyzs+zhjsp0lpicipjnis8 bv2khjvivw==</dp><dq>exsubppwu D/TEBgfZhkb7rYTURYmHri45kFPVpgK9 jn3zxe7nrqjmocpyetowpvk1shnmdvgnr 3CvwqfFfu5fQ==</DQ><InverseQ>i4nunN 0j2TuK9VBfX1Nfi3GaRlYqKoHbuPRSJ8a j1vsvdg7lkosvw8tqcdrrpxqdumymeod VS39z0Iyg/cKhyA==</InverseQ><D>MZs pkgncwwafohksnldkjgouyxcn2zpy/ 48ZVq0R44o9qhVPl9ijdWZAp4eYTEw7Pu 20UqPTJ3i7LFStLM62akqCxw20w7tPDA3 KSnzroh+L/q1vvKma64oUAPzclhP2dhvTO Ad7SACyduQAQK22+EYEhmbOB3IA/I2S PUOgXnk=</D></RSAKeyValue> ã/]ç l- ªÖªnÅ pš¼ Ýóˆ Çy3{Þ ô ;0J+ tç w úoñu[ìà_ Î* ÚlÝUaûº=7 K - ½ Õ/QLnxñ > /ÍÜž 3 <RSAKeyValue><Modulus>oOWMREF C17Ck3X4Rv1M+d+yli/VlciAN/17dc2t/i GDh8LN/y87Iej88x/0SHdoAH+HsJ8QTE QPkC+Lg68y5VYiejsQfHgNfAvIhuaQiw oglkgxe3oa3hq/c/h5vyfjkkpbsdzzcf3 XBtRm/R92fPeyr1b8C113yCESIWrxT8u k=</modulus><exponent>aqab</expon ent></rsakeyvalue> <RSAKeyValue><Modulus>oOWMREFC1 7Ck3X4Rv1M+d+yli/VlciAN/17dc2t/iGDh 8LN/y87Iej88x/0SHdoAH+HsJ8QTEQPkC +Lg68y5VYiejsQfHgNfAvIhuaQiwogLKgx e3oa3hq/c/h5vyfjkkpbsdzzcf3xbtrm/r 92fPeyr1b8C113yCESIWrxT8uk=</Modulu s><exponent>aqab</exponent><p>4qtl V/K2yFgfSWd00pj+G0Awsq+vsf+4+podE LNdlA6FK0uemsbu3+x3OCa2/h5d3G7736 8ynjctmN3rDpx/qQ==</P><Q>twyRumxIA MAHASISWA { îaušl ê Û Èʪ M ž á Éml RGa!?yXrÁY ÂïèÌ Ÿ2B ÃeË Äèfýý Ü2Úƒé R ð¾

59 4 <RSAKeyValue><Modulus>3z55nk9coJb e5uzkalrezlpqvg6vm4gjdm1i4bdi4dy afhzj5n/huxkxuomuljpijpkkzo9drdyy qsqkp2vleytygumgf+ojcuq99u8dk62 UxUIYH52x4oa0mlYmXp2vS5BlNCbkpr 5p8rNojpubyuBiebOTyVgCTzCMtyeXly8 =</Modulus><Exponent>AQAB</Expone nt></rsakeyvalue> ZgsjFPjFkNNArP948hF8Rwnhr6FuYP8NK M61ayfyTVdChko9CCmTiPIPygEJLnCX0i YmXDm9cThQQ==</Q><DP>r4WzJDxW qczbevwzacehh1g15fw4r58q+ogwnf1bx G7jH9eXu2Hr2U3J3UoNugGT86u620v9Lv 8ZmUGZ5kbbKQ==</DP><DQ>KVCk87b M6c82/tVQRA4cq6eEfo0NfEYmhbsq45xu qflptlsrtzbd15gmnlpj1ykuavm+3cs xo+be0qmynfy6aq==</dq><inverseq> y9mj9ai5/imm0zqrvhdibwy5lo5zfq9w +MWpIiICFKnYbisxSlNkC6ciB9QxQqLdu Lok6fMllJnGTwTvHTMdsQ==</InverseQ> <D>ecwq+YRZoEOVGiKUNrxCXrAixac3 a0q+tgfqze3ffi0y/ig1jshbvmdimlavp a9grsjubens8qv7/u97kquoahwact7cj CCC4lS6YCNPfZgu255t9AVm7hQAt84yh elwzqnzfgsvx1fzqhjdo5d04tggrwz59td DZya6rPdqxgE=</D></RSAKeyValue> <RSAKeyValue><Modulus>3z55nk9coJbe5 uzkalrezlpqvg6vm4gjdm1i4bdi4dyafh Zj5n/hUxkXuOmUljpIJpkkZO9drDyyqsqkp 2VleYtYgUMgf+OJCUq99u8dK62UxUIY H52x4oa0mlYmXp2vS5BlNCbkpr5p8rNojp ubyubiebotyvgctzcmtyexly8=</modulu s><exponent>aqab</exponent><p>+l5 KnP8BOWIpjhT0mfJhZfIzLBqQovlE9KW 7IessESGVbcqmeH3fPyWoBs6MESy4U0B TMws+WHBZromCNQ6H/Q==</P><Q>5c G+0ln3ab58sz7oTN6ZQerYZn+TrD4iOcK0 ratrz8gnkdstb1s53i2nri1cw9znmgp7+ mjucewwc3x7ecmvmw==</q><dp>7byj +YUr+VldmCNlKKHk/xe+Wt/E707I3f5sX V20j2cGt5mhA7ZiIatu7ZqJenzAaykmm7m as9knlghunyevtq==</dp><dq>nve16 TEKNIK INFORMATIKA ç ÞbŒÍ³/ Åò çö *ÄK]"ãB³R b 9µp K ÀÂÚ?hv- S 2 *óf( \ Ö:- bw¼` Néê &ùå Þ= à ÄÏÈè àkî @ök $PÝ KŠ: hjkž@)š j n ð±'ûð*'n Ï Fi:\éd- ÎÛ êæ yùé *úó ë ºÒéµ =D4 Ôkh u ;ÉjW ÄÂä«

60 KeK+saKm3KXqoowrAq05Q3tCmtxU86z1 dcfx5exgyegpddm+uj+tz3wehc803fezg tjqqwyeq0bgq1rsq==</dq><inverseq>3 efn0jv/cbsa6+9ctnajif7ah1zdvm4+s/mn +QNLGpbztWq+rQmfelgCohoaOyGmsy5s kioq4rbr7nkoer7amw==</inverseq><d>a 9e3UpWN7nnTZgSfZ6wbrPx22qcaxk3eRN pykqc2klex+g6tbedixwzjg+eigsvwzo ap4t6mpsapnnfvojpn518vfxw0po8lnk QPAFJf1BKqBUZUepEXs/wclzNAuSW9D h+wg30uuif49rinie03fz3fifg2z1epaotu W97JQIk=</D></RSAKeyValue> 5 <RSAKeyValue><Modulus>mzYqw50uU zxr6mqzvep3j6j6mvkiow76zscc821q xccyberp6x1vp4inwxbcbuhd4vt7ezf odzxmqguujaooqn6zklfn81xtdwnen 3+LWb+DN852VESLqt4tv2Ob1g38JFCL 3m066DlqXCcRCT2xpvCGb+AQy6FoaY zxcchs1be=</modulus><exponent>aq AB</Exponent></RSAKeyValue> <RSAKeyValue><Modulus>mzYqw50uUz Xr6MQZvEP3j6j6MvKIoW76zScC821qxC CYBERp6x1vp4inWXbcBUhd4vt7EZFodZ XmqGuuJaoOqN6ZKlfn81XTdWNen3+LW b+dn852veslqt4tv2ob1g38jfcl3m066d lqxccrct2xpvcgb+aqy6foayzxcchs1 BE=</Modulus><Exponent>AQAB</Expon ent><p>04+7lzkoneogqx1hilq0dnlaic ZBAbyATaSW2aNa67pv/o1rxgTJifjO98/n2 GjnGfo89CKGgNj2TR+EqLw3rQ==</P>< Q>u9BXbSbVUwwOTpct/1BZmEGRkO/L vez6cvqnerzbokiosga3ydcldesztlrww wkwpl0+2zicpujpqdj8jrcqdq==</q><d P>Tgo0A0oD2XF1eaoNXRRiIsRWt+hcjH ZrYbi4CJpQnKoOS/kA62+ypFmKhzFDFb penxmiaiof0yg3awyb+nhllq==</dp> <DQ>sQhmkFWteVWA2uW4DtRfT5xmqP bp1tw8jryjbalvmygpoavqjsb0jhwqza f+r+kongtijhusnry93syak7bnzq==</d Q><InverseQ>KdsVLeYW4Nthdbz8kbKxk g+yxptuthf7gooxzxc/4lj93ze6j66u2qc jzvlmi/ob+zor6g9ma2tppxvrgsmptg==< SARJANA 8 v1 ªOC[}JQ ýìý fýò žýj3ßdó4š»cp œþ<þ««ƒ8i½c E7`3^O wf - Á- tôš([çm \2önö O6.0 ]ÆîÉ 1 õ(qæÿ V9ƳRï5ìýÃw WºcIU` èîëœ <ï Æå?Ø

/InverseQ><D>bjMYS8jWskfPlnVdHFlZd Mtx0Sh4L74/Hde79Z/TNSs7I5R7a2577wR MZW3Jq4qE9nq9F20ZMJtcqGnDvIQwYU QTcjE9eAXpi+LBNDzKN3SVLmO51y2bl CikFsVY5QthK+CbvfSbZhvz6u6OISuhbX yqxooaeaqudk6dzwhxede=</d></rsa KeyValue> 61

61 IV.5. Kelebihan dan kekurangan Berikut adalah merupakan sisi kelebihan dari aplikasi RSA dan PGA yang telah penulis rancang : 1. Tidak membutuhkan speksifikasi perangkat yang tinggi untuk menjalankan aplikasi. 2. Memiliki tampilan yang sederhana, sehingga mudah dimengerti. 3. Pada Enkripsi RSA proses pembuatan kunci publik dan pribadi dilakukan secara otomatis. 4. Hasil dari enkripsi yang telah dihasilkan tidak bisa didekripsi oleh aplikasi lain 5. Pada PGP host smtp dan port smtp telah diatur dalam aplikasi, sehingga pengguna tidak merlu melakukan konfigurasi ulang. Sementaran kekurangan yang dimiliki oleh aplikasi ini adalah : 1. Tampilan dari aplikasi sedehana dan hanya menggunakan tampilan default dari aplikasi yang membangunnya. 2. Hasil dari proses enkripsi tidak bisa disimpan kedalam bentuk file. 3. Pada enkripsi RSA tidak didesain untuk melakukan enkripsi terhadap data yang sudah berbentuk file. 4. Untuk PGP hanya menggunakan port smtp gmail, sehingga pengirim tidak dapat melakukan pengiriman dengan menggunakan alamat email dari mail server lainnya. 5. Aplikasi PGP yang dihasilkan belum bisa berfungsi untuk menerima pesan yang dikirimkan oleh pihak lain. 52