kesalahan penulisan bahasa, kesalahan waktu proses, atau kesalahan logika.

dokumen-dokumen yang mirip
BAB IV IMPLEMENTASI DAN EVALUASI

Bab 3. Metode dan Perancangan Sistem

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB III Metode Perancangan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

Kunci yang digunakan untuk mengekripsi dan mendeknpsi

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Pertemuan 1. Pengenalan Delphi 7

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.


BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV DESKRIPSI PEKERJAAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB I PERSYARATAN PRODUK

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB V IMPLEMENTASI SISTEM

BAB III ANALISIS DAN PERANCANGAN

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.

sekolah maupun di lembaga pendidikan menggunakan sistem pembelajaran yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.


BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

Tugas e-learning 1 Komputer Masyarakat

BAB III DESAIN DAN PERANCANGAN

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Linux Ubuntu Lucid Lynx

BAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic

BAB 1 Pengenalan Pemrograman Komputer

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari

VI. IMPLEMENTASI MODEL

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

meningkatkan/mempercepat kinerja windows 7 tanpa software

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENDAHULUAN BAB Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

Technology Solution PENDAHULUAN

Transkripsi:

BABV IMPLEMENTASI PERANGKAT LUNAK 5.1 Implementasi Secara Umum Implementasi merupakan tahap dimana sistem siap diperasikan pada keadaan sebenarnya dan sini akan diketahui apakah sistem yang dibuat benarbenar dapat menghasilkan tujuan yang diinginkan. Sebelum prgram diterapkan dan diimplementasikan, maka prgram harus errr free (bebas kesalahan). Kesalahan prgram yang mungkin terjadi antara lain kesalahan penulisan bahasa, kesalahan waktu prses, atau kesalahan lgika. Setelah prgram bebas dan kesalahan, prgram ditest dengan mcmasukkan data yang akan dilah. 5.2 Batasan Implementasi Pada bagian ini akan menjelaskan apa yang menjadi batasan implementasi perangkat lunak, antara lain; bahasa yang dipakai serta alasan pemilihannya, lingkungan pengembangan perangkat lunak dan batasan-batasan Iain yang juga ditcmui selama pengembangan. 5.2.1 Bahasa Yang Dipakai Perangkat lunak yang dipakai untuk prgram enkripsi RSA adalah Brland Delphi 7yang merupakan salah satu bahasa kmputasi teknis yang sangat ppuler dan sangat mudah digunakan serta mudah untuk dipahami struktur bahasanya, sehingga tidaklah mengherankan jika diputuskan untuk memilih Brland Delphi 40

41 7. Alasan lain menggunakan bahasa ini karena Brland Delphi 7 mempunyai beberapa fasilitas yang dapat mendukung pemrgraman yang akan dibuat. 5.2.2 Lingkungan Pengembangan Implementasi perangkat lunak untuk keamanan dkumen elektrnik digunakan dan dikembangkan dan digunakan pada kmputer yang memenuhi standar spesifikasi yang disebutkan dibawah ini agar dapat berjalan dengan baik dan sempurna. Spesifikasi yang perlu diperhatikan dalam pengembangan dan penggunaan perangkat lunak ini adalah 1. Perangkat kcras (Hardware) minimal yang digunakan dalam pengembangan sistem ini adalah berupa satu unit kmputer/pc dengan prsesr celern 1GHz dengan RAM 128 MB dan Hardiks 40 GB serta VGA Onbard (8 MB) 2. Spesifikasi perangkat lunak (Sftware) yang dibutuhkan antara Iain Brland Delphi 7 dengan sistem perasi Windws Xp Prfesinal. 5.2.3 Batasan-batasan yang Digunakan Karena implementasi prgram enkripsi menggunakan aigritma RSA ini bersifat studi/pembeiajaran sehingga memiliki batasan-batasan implementasi antara Iain: Untuk enkripsi menggunakan kunci publik yang diperleh melalui prses pembangkitan kunci yang berupa angka bulat desunal. Dalam pembuatan kunci diperleh pasangan kunci privat dan publik yang diperleh dan

42 bilangan prima yang dipilih secara randm dari angka 2 sampai dengan 100000 Kunci yang telah diperleh bisa disimpan dengan ekstensi *.pub untuk kunci publik dan *.pri untuk kunci privat Untuk enkripsi file disini dibatasi samapai file dengan ukuran 50 Mb karena keterbatasan space hardisk dan memri yang ada pada kmputer File hasil enkripsi berupa bilangan bulat desimal yang tersusun vertikal. File ini berekstensi *.enc 5.3 Implementasi Antarmuka Pada bagian ini akan digambarkan interface yang akan ditemui selama penggunaan perangkat lunak ini. Antarmuka tersebut antara lain; tampilan menu utama, pembangkitan kunci, cnkripsi/dekripsi file, enkripsi/dekripsi teks, dan penjelasan tentang aigritma RSA. 5.3.1 Flash Screen Sebelum prses aplikasi masuk pada menu utama terlebih dahulu prgram akan menjalankan prses misialisasi bilangan prima dari 2 sampai dengan 100000. Flash screen akan hilang ketika inisualisai bilangan prima telah selesai. Tampilan frmnya dapat dilihat padapada gambar 5.1. Sedans inisialitasi bilangan piim* 7454 daii 9592 Gambar 5.1. Prses inisialisai bilangan prima

43 5.3.2 Interface Menu Utama Tampilan menu utama pada sistem pengamanan data menggunakan aigritma RSA berisi beberapa tmbl yang menggambarkan prses-prses yang bisa dilakukan leh sistem. Adapun panel-panel tersebut adalah : Aigritma RSA Tmbl ini berfungsi untuk menampilkan tentang aigritma RSA dan cara perhitungannya secara smgkat. Kunci Tmbl ini berfungsi untuk menampilkan frm prses pembangkitan kunci. File & flder Tmbl ini berfungsi untuk menampilkan frm prses enkripsi/dekripsi file dan flder. Plain text Tmbl ini berfungsi untuk manampilkan frm prses enkripsi/dekripsi teks. Inf aplikasi Tmbl ini berfungsi untuk manampilkan infrmasi aplikasi. Tutup Tmbl ini berfungsi untuk keluar dari prgram. Tampilan menu utama aplikasi dapat dilihat pada gambar 5.2.

44 rvmmmi j,uin^tt7^yniitm 'srt <u>\ i-*i Infrmasi tentang algntma RSA Gambar 5.2. Antarmuka menu utama 5.3.3 Interface Pembangkitan Kunci Tampilan pada pembangkitan kunci bcrisi tmbl bangkitan kunci yang berfungsi untuk memilih bilangan prima (P dan Q) secara randm kemudian dan bilangan prima tersebut diperleh pasangan kunci publik dan kunci privat. Dalam pemilihan bilangan prima disediakan raidbuttn yang berfungsi untuk menentuka besar bilangan prima dari ratusan, ribuan dan puluhan nbu. Setelah diperleh kunci privat dan kunci publik, kedua pasangan kunci tersebut dapat disimpan dengan menekan tmbl save pada setiap kunci. Kunci yang tersimpan nantinya bisa dibuka lagi dengan menekan tmbl lad. Untuk mrnuju prses berikutnya frm ini harus ditutup terlebih dahulu. Tampilan pembangkitan kunci dapat dilihat pada gambar 5.3.

45 amcrprivate & Publiir f RentangP&Q» BangktkanKunci Ratusan Ribuan Puluhan Ribu P 1217 7877 Q Kunci Private 24B4853 9586309 *- Lad Save Kunci Public 971005 9586309 * Lad Save vi) Tufup Gambar 5.3. Antarmuka pembangkitan kunci 5.3.4 Interface Enkripsi dan Dekripsi File Setelah diperleh pasangan kunci prses pcrikutnya adalah ekripsi/ dekripsi. Ada dua jenis enkripsi/dekripsi dalam prgram mi yaitu enkripsi file atau flder serta enkripsi teks. Pada tampilan enkrip file atau flder terdiri dari: Drivecmbbx yang berfungsi untuk menampilkan psisi file pada hardisk. Directrylistbx untuk menampilkan flder. Filelistbx untuk menampilkan file-file yang ada dalam suatu flder. Tmbl encrypt berfungsi untuk melakukan prses enkripsi. Tmbl decrypt berfungsi untuk melakukan prses dekripsi. Tambl knfigursi adalah berisi pilihan tindakan user terhadap file atau flder yang akan dienkripsi (apakaha file asli akan dihapus atau tidak). Tmbl tutup adalah untuk menutup frm enkrip file. Tampilan enkripsi file dapat dilihat pada gambar 5.4. Dan tampilan knfigurasi pada gambar 5.5.

46 BH Fwwrypt fi ^ J)» f0 < html hsur. Pi Sunn pxi :P] Kunci pub 'D rnmu.jpa Q sukin.pn [7"l sukrr.pijb IT) Tenttxl ir^sm Encrypt. Decrypt : _ Knrifiyu l^j Tljjljp Gambar 5.4. Antannuka enkripsi file atau flder. nfigur«i - i Hapus fife setefdi enk^si / dektipii.' -' OptniH akanmenh.-jx rife asli setelah prjesenki-csi file suk-ws i Pastikan andaavempunyat kwier private untuk i:ieng-dekripsi hie EeRebut Karpna wks anda tidak memnunvsi kunc private maka ante tniit.akanbisanvengeriih.* anidekripsil tile lecserjut ] v Optin irn akan manhapiis tire dekiipsi sewat-j prses d&krrpsi lib i *i>:-ei Pa0ikdrrkMrirJpiji.-flltL-3n3af:!Jdiii.Jri«l3fii.jr, 1,jl. * merg-dekiipsi Ne 'e'tebid benar karena pka aida meng-dekripsi He lagijemenfaiafile dekripsi sudahterhapus i i i,j Tutup Gambar 5.5. Antannuka knfi^urasi. 5.3.5 Interface Enkripsi dan Dekripsi Teks Pada tampilan menu untuk enkripsi/dekripsi teks terdiri dari: Mem plain teks berfungsi untuk menampilkan teks yang akan dienkripsi dan teks hasil dekripsi. Mem cipher teks berfungsi untuk menampilkan teks hasil enkripsi. Tmbl lad berfungsi untuk mengabil file teks yang akan dienkrip atau didekrip, baik pada plain teks maupun cipher teks.

47 Tambl save berfungsi untuk menyimapan teks yang telah ditampilkan pada mem baik untuk plain teks maupun cipher teks. Tmbl tutup adalah untuk menutup frm enkrip file. Tmbl encrypt berfungsi untuk melakukan prses enkripsi Tmbl decrypt berfungsi untuk melakukan prses dekripsi Tampilan menu ekripsi teks dapat dilihat pada gambar 5.6 M Encrypt plain tgifi Flam "I"-* Chiper Tivr Lad Save u* Lad Save Cleai Enc ryp! Decrypl <aj Tutup Gambar 5.6. Antarmuka enknpsi teks 5.3.6 Interface Infrmasi Tentang Aigritma RSA Tampilan menu infrmasi tentang aigritma RSA berisi penjclasan secara umum aigritma RSA dan cara perhitungan dalam pembuatan kunci, enkripsi dan dekripsi. Tampilan menu infrmasi tentang aigritma RSA dapat dilihat pada gambar 5.7.

48 jmpengamanan datamgribftunakan algsritma RSA yj ^ Infrmasi tentang aigritma RSA Gambar 5.7. Antarmuka infrmasi tentang aigritma RSA 5.3.7 Interface Infrmasi Tentang Prgram Tampilan menu infrmasi tentang prgram berisi prfil dari prgram yaitu judul prgram dan prfile pembuat. Tampilan menu infrmasi tentang prgram dapat dilihat pada gambar 5.8. HPen&amanan datamengeunakan aterllmn R5* "jt3 ill Infrmasi tentang prgram Gambar 5.8. Antarmuka infrmasi tentang prgram