BAB IV HASIL DAN UJI COBA

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB III ANALISA PEMBAHASAN MASALAH

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM. system informasi hanya saja Implementasi sistem (system implementation)

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III Metode Perancangan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

BAB III ANALISIS DAN DESAIN SISTEM

4. BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama

BAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB

BAB IV HASIL & UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi masjid, perlu

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak secara rinci ke dalam bahasa pemrograman. Berikut adalah bagaimana carannya menjalankan program tersebut : Fungsi Proses Enkripsi a. Masukkan password dan konfirmasi kembali password yang diinputkan. b. Cari file yang akan dienkripsi pada menu File Browser c. Pilih file pada menu File List d. Klik tombol Encryption untuk memulai proses enkripsi e. Sebagai contoh,jika file yang anda gunakan adalah Test5.txt, maka hasilnya akan bernama Test5_txt.tea. Fungsi Proses Dekripsi a. Masukkan kembali password yang sama pada saat melakukan proses enkripsi dan konfirmasi kembali password. b. Cari file yang akan dienkripsi pada menu File Browser c. Pilih file pada menu File List d. Klik tombol Encryption untuk memulai proses enkripsi 50

51 e. Sebagai contoh,jika file yang anda gunakan adalah Test5_txt.tea, maka hasilnya akan bernama Test5.txt. IV.2. Tampilan Layar Tampilan utama pada aplikasi Encrpt/Decrypt ini dirancang sesederhana mungkin untuk dapat memudahkan pengguna dalam menggunakannya. Pada tampilan utama terdapat 3 buah tombol sebagaimana dapat dilihat dalam Gambar IV.1 berikut. Gambar IV.1 Form Utama IV.2.1 Fungsi Enkripsi Untuk memulai proses enkripsi, pengguna menekan tombol Proses Encrypt/Decrypt pada menu utama. Tampilan dari fungsi enkripsi adalah pada Gambar IV.2 sebagai berikut.

52 Gambar IV.2 Tampilan Menu Proses Enkripsi Untuk memulai proses enkripsi pesan, pengguna harus memasukkan password dan konfirmasi kembali password sebagaimana ditunjukkan pada Gambar IV.3 sebagai berikut. Gambar IV.3. Tampilan Pengisian Password dan Confirm Password Untuk Proses Enkripsi

53 Setelah itu pengguna mencari file yang akan dienkripsi dalam bentuk teks dengan format txt pada menu File Browser sebagaimana ditunjukkan pada Gambar IV.4 berikut. Gambar IV.4. Tampilan Cari File Untuk Proses Enkripsi Setelah itu pengguna memilih file yang akan dienkripsi dalam bentuk teks dengan format txt pada menu File List sebagaimana ditunjukkan pada Gambar IV.5 berikut. Gambar IV.5. Tampilan Pilih File Untuk Proses Enkripsi

54 Setelah melakukan proses pilih file tekan tombol Encryption untuk melakukan proses enkripsi. IV.2.2. Fungsi Dekripsi Untuk memulai proses dekripsi, pengguna menekan tombol Proses Encrypt/Decrypt pada menu utama. Tampilan dari fungsi dekripsi adalah pada Gambar IV.6 sebagai berikut. Gambar IV.6. Tampilan Menu Proses Dekripsi

55 Untuk memulai proses dekripsi pesan, pengguna harus memasukkan password dan konfirmasi kembali password sebagaimana ditunjukkan pada Gambar IV.7 sebagai berikut. Gambar IV.7. Tampilan Pengisian Password dan Confirm Password Untuk Proses Dekripsi Setelah itu pengguna mencari file yang akan didekripsi dalam bentuk teks dengan format tea pada menu File Browser sebagaimana ditunjukkan pada Gambar IV.8 berikut. Gambar IV.8. Tampilan Cari File Untuk Proses Dekripsi Setelah itu pengguna memilih file yang akan didekripsi dalam bentuk teks dengan format tea pada menu File List sebagaimana ditunjukkan pada Gambar IV.9 berikut.

56 Gambar IV.9. Tampilan Pilih File Untuk Proses Dekripsi Setelah melakukan proses pilih file tekan tombol Decryption untuk melakukan proses dekripsi. IV.2.3. Form About Pada form About berisi informasi singkat tentang Encrypt/Decrypt pada Algoritma TEA seperti pada Gambar IV.10 berikut. Gambar IV.10. Tampilan About

57 IV.3. Hardware/Software yang dibutuhkan 1. Spesifikasi perangkat lunak yang digunakan pada saat pengujian jalannya program, sebagai berikut : a. File medium yang digunakan bertipe document. b. Data yang enkripsi berupa teks. c. Program dibuat menggunakan Microsoft Visual Basic.Net. 2. Spesifikasi perangkat keras ( hardware) yang digunakan pada saat pengujian jalannya program, sebagai berikut : a. Processor Intel B815. 1.6 GHz, b. Memory Ram 2 Gb c. Sistem Operasi Windows 7 Ultimate IV.4. Analisa hasil Dari beberapa pengujian, diperoleh hasil pengujian sebagai berikut. 1. Ukuran file dibatasi hingga 40 Mb, karena dengan ukuran file tersebut proses enkripsi masih berada pada kondisi yang relatif cepat. 2. Pada pengujian, file yang dienkripsi dapat dikembalikan seperti file aslinya tanpa mengurangi ukuran file itu sendiri. 3. Pada pengujian dari segi aspek keamanan, hasilnya adalah pesan hanya dapat dikembalikan seperti aslinya apabila kunci dekripsi sesuai dengan kunci pada saat melakukan proses enkripsi, jika tidak, maka pesan tidak dapat dikembalikan seperti aslinya.

58 IV.4.1. Pengujian Kapasitas File Enkripsi Adapun hasil pengujian perbandingan kapasitas file enkripsi dijelaskan pada Tabel IV.1 berikut : Tabel IV.1. Hasil Perbandingan Kapasitas File Nama file Kapasitas Nama file Kapasitas file sebelum di sebelum di sesudah di sesudah di enkripsi enkripsi enkripsi enkripsi (bytes) (bytes) Test 1.doc 13,346 Test 1_docx.tea 13,360 Test 2.doc 14,589 Test 2_docx.tea 14,592 Test 3.doc 16,842 Test 3_docx.tea 16,848 IV.5. Kelebihan dan kekurangan Adapun kelebihan dan kekurangan dari aplikasi ini adalah sebagai berikut : IV.5.1. Kelebihan program a. Program ini menggunakan algoritma simetri TEA yang berfungsi mengamankan data. b. Program ini dapat merahasiakan pesan. c. Pesan yang telah dirahasiakan tidak akan bisa dibaca oleh pengguna yang tidak berhak. Bila pengguna ingin mengungkap pesan hanya bisa dilakukan pada program ini dan memasukkan kunci password yang sesuai. d. Dapat mengenkripsi file lain seperti pada file gambar dan file video

59 IV.5.2. Kekurangan program a. Program ini hanya terbuat 3 form. b. Tampilan program terlihat lebih sederhana. c. Algoritma yang digunakan pada program ini masih sederhana