BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

dokumen-dokumen yang mirip
BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 PERANCANGAN SISTEM

BAB IV HASIL & UJI COBA

BAB IV HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

BAB III ANALISA MASALAH DAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN UJI COBA

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJICOBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

Bab 3. Metode dan Perancangan Sistem

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat

BAB 3 ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

METODE PENELITIAN HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB III METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA. Pakar Diagnosa Faktor Kegagalan Penanaman Ulang Kelapa Sawit menggunakan

BAB III ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika Dan Ilmu

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III KONSEP, DESAIN DAN PERANCANGAN SISTEM


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

4 BAB IV UJI COBA DAN EVALUASI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 METODOLOGI PENELITIAN. (TI-Math), serta Teknik Informatika dan Statistika (TI-Stat) dan pemilihan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Aplikasi Permohonan Informasi Pendidikan pada Klinik Pendidikan di Dinas

Transkripsi:

BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30 Data Plainteks Waktu Enkripsi dan Dekripsi Algoritma ElGamal Waktu Enkripsi dan Dekripsi Algoritma Massey-Omura Kecepatan Algoritma ElGamal Kecepatan Algoritma Massey- Omura Besar Data Enkripsi dan Dekripsi Algorimat ElGamal Besar Data Enkripsi dan Dekripsi Algoritma Massey-Omura Kompleksitas Algoritma ElGamal Kompleksitas Algoritma Massey- Omura Hasil Gambar 3. Tahapan Penelitian

17 3.2 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam penelitian ini sebagai berikut. a. Input yang dibutuhkan dalam melakukan enkripsi berupa teks atau tulisan, bukan suara maupun gambar. b. Ukuran teks yang dapat dienkripsi senilai 2000 karakter, teks berupa angka, huruf dan tombol lain yang tersedia pada keyboard. c. Output yang di hasilkan berupa ciphertext, dan dapat di dekripsi kembali menjadi plaintext. 3.3 Skenario Pengujian Skema untuk mengukur kecepatan algoritma dalam penelitian ini direncanakan menggunakan tiga standar yang harus dibuat sama didalam setiap pengujiannya agar didapatkan hasil yang konsisten dan obyektif, ketiga standar tersebut adalah parameter sistem, faktor eksperimen, dan analisis algoritma. 3.3.1 Parameter Sistem Pengujian eksekusi program simulasi akan dilakukan pada komputer dengan spesifikasi perangkat keras dan perangkat yang sama. Pengujian juga dilakukan beberapa kali agar hasil pengukuran waktu konsisten mengingat kecepatan ekseskusi program dapat berubah ubah sesuai dengan ketidak stabilan kesibukan prosesor. 3.3.2 Faktor Eksperimen Faktor penelitian yang diuji pada penelitian ini adalah kecepatan algoritma. Kecepatan yang dimaksud adalah meliputi kecepatan proses enkripsi dan

18 kecepatan proses dekripsi, setiap algoritma akan diuji pada proses enkripsi dan dekripsi terhadap berbagai ukuran data. 3.3.3 Analisis Algoritma Analisis algoritma dilihat dari analisis kompleksitas waktu algoritma dihitung dengan menggunakan notasi O(f(n)) dimana notasi O menyatakan running time (T(n)) dari suatu algoritma untuk memungkinkan kasus terburuk (worst case). 3.4 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester genap tahun ajaran 2014-2015. 3.5 Alat Pendukung Penelitian Penelitian ini dilakukan dengan menggunakan alat untuk mendukung dan menunjang pelaksanaan penelitian. 1. Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian ini adalah 1 unit Netbook dengan spesifikasi: Processor : Intel (R) Core (TM) i3-380m Installed memory (RAM) : 2,00 GB System type : 32 bit Sistem Operasi

19 2. Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam penelitian ini adalah: a. Sistem Operasi Windows 7 Ultimate b. Microsoft Visual Studio 2010 Ultimate 3.6 Teknik Pengujian Pengujian untuk mendapatkan data dilakukan dengan tahapan sebagai berikut. Membentuk kunci, yaitu dengan memasukan nilai G, X, dan P (P harus bilangan prima), kemudian klik buat kunci untuk mencari nilai Y ( y = g x mod p ). Gambar 4. Pembangkit Kunci

20 Plaintext diinputkan pada kolom yang disediakan. Gambar 5. Input Plaintext Tekan tombol enkripsi untuk memulai proses enkripsi data yang dipilih. Gambar 6. Tampilan Ciphertext

21 Tampil waktu dan ciphertext pada kotak dialog yang menandakan bahwa enkripsi telah dilakukan. Tekan tombol dekripsi untuk memulai proses dekripsi. Gambar 7. Tampilan Dekripsi Ciphertext dan waktu dekripsi akan terlihat pada kolom yang disediakan. Tombol Save dapat digunakan untuk menyimpan data yang telah dilakukan. Gambar 8. Data Yang Telah Disimpan

22 3.7 Contoh Pengujian Data Pengujian berikut menggunakan Data1, Data8, Data15, Data23, dan Data30. 3.7.1 Percobaan Data1 Data1 berisi 66 karakter dengan besar file 66 byte. Isi dari Data1 dapat dilihat pada gambar berikut. Gambar 9. Percobaan Data1 3.7.2 Percobaan Data8 Data8 berisi 500 karakter dengan besar file 500 byte. Isi dari Data8 dapat dilihat pada gambar berikut.

23 Gambar 10. Percobaan Data8 3.7.3 Percobaan Data 15 Data15 berisi 1000 karakter dengan besar file 1000 byte. Isi dari Data15 dapat dilihat pada gambar berikut. Gambar 11. Percobaan Data15

24 3.7.4 Percobaan data 23 Data23 berisi 1531 karakter dengan besar file 1531 byte. Isi dari Data23 dapat dilihat pada gambar berikut. Gambar 12. Percobaan Data23 3.7.5 Percobaan data 30 Data30 berisi 2000 karakter dengan besar file 2000 byte. Isi dari Data30 dapat dilihat pada gambar berikut.

Gambar 13. Percobaan Data30 25