• Tidak ada hasil yang ditemukan

Salah satu keuntungan utama lainnya dari RSA yang merupakan kriptografi kunci publik adalah menambah keamanan dan kenyamanan. Kunci privat tidak pernah diperlukan untuk dikirim atau diberi tahu ke orang lain. Pada sebuah sistem kunci rahasia, secara terang-terangan kunci rahasia ini harus dikirim (bisa secara manual atau melalui sebuah saluran komunikasi), dan akan terjadi suatu kemungkinan dimana penyerang dapat mencari tahu kunci rahasia tersebut saat proses pengiriman.

Kekurangan dari pemakaian kriptografi kunci publik, dalam hal ini RSA, adalah dalam masalah kecepatan. Banyak metode enkripsi kunci rahasia yang populer yang memiliki kecepatan enkripsi-dekripsi yang lebih cepat dibandingkan dengan metode enkripsi kunci publik yang ada sekarang. Namun kriptografi kunci publik dapat digunakan dengan kriptografi kunci rahasia untuk mendapatkan metode enkripsi yang terbaik di dunia. Untuk enkripsi, solusi terbaik adalah dengan cara mengkombinasi sistem kunci publik dan sistem kunci rahasia untk mendapatkan kedua keuntungan yang dimiliki oleh kedua metode enkripsi ini, keuntungan keamanan dari segi sistem kunci publik, dan keuntungan kecepatan dari segi sistem kunci rahasia. Sistem kunci publik dapat digunakan untuk mengenkripsi sebuat kunci rahasia, yang bisa digunakan untuk mengenkripsi file atau pesan yang berukuran besar sekalipun.

Kriptografi kunci publik dapat menjadi lemah terhadap pemalsuan identitas user, bagaimana pun juga, walupun jika kunci privat dari pemakai tidak tersedia. Sebuah serangan yang sukses pada sebuah otoritas sertifikasi akan

memperbolehkan lawan untuk menyelinap siapapun yang lawan pilih dengan cara memilih sertifikat kunci publik dari sebuah otoritas yang memilikinya untuk menggabungkan kunci tersebut ke nama user yang lain. [7]

2.13 Metode Algor itma Vigener e Chiper dimensi 3

Caesar Cipher Dalam kriptografi, sandi Caesar, atau sandi geser, kode

Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi

tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya. (Sumber:Puanta Della Maharani)

Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut: [1]

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi () dari "huruf" dengan geseran n secara matematis dituliskan dengan,

A. Vigenere Cipher

Sandi Vigenère adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Sandi Vigenère merupakan bentuk sederhana dari sandi substitusi polialfabetik. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu sandi ini, sehingga, sandi ini dikenal luas sebagai "sandi Vigenère".

Sandi ini dikenal luas karena cara kerjanya mudah dimengerti dan dijalankan, dan bagi para pemula sulit dipecahkan. Pada saat kejayaannya, sandi ini dijuluki le

chiffre indéchiffrable (bahasa Prancis: 'sandi yang tak terpecahkan').

Sandi Vigenère sebenarnya merupakan pengembangan dari sandi Caesar. Pada sandi Caesar, setiap huruf teks terang digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Misalnya pada sandi Caesar dengan geseran 3, A menjadi D, B menjadi E and dan seterusnya. Sandi Vigenère terdiri dari beberapa sandi Caesar dengan nilai geseran yang berbeda. metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Sandi Vigenère merupakan bentuk sederhana dari sandi substitusi polialfabetik. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi. Giovan Batista Belaso menjelaskan metode ini dalam buku La cifra del. Sig. Giovan Batista Belaso (1553); dan disempurnakan oleh diplomat Perancis Blaise de Vigenère, pada 1586. Pada abat ke-19, banyak orang yang mengira Vigenère adalah penemu sandi ini, sehingga, sandi ini dikenal luas sebagai "sandi Vigenère".[1]

Enkripsi (penyandian) dengan sandi Vigenère juga dapat dituliskan secara matematis, dengan menggunakan penjumlahan dan operasi modulus, yaitu:

atau C = P + K kalau jumlah dibawah 26 & - 26 kalau hasil jumlah di atas 26 dan dekripsi,

atau P = C - K kalau hasilnya positif & + 26 kalau hasil pengurangan minus Keterangan: Ci adalah huruf ke-i pada teks tersandi, Pi adalah huruf ke-i pada teks terang, Ki adalah huruf ke-i pada kata kunci, dan Mod adalah operasi modulus (sisa pembagian).

Vigenere cipher adalah salah satu algoritma kriptografi klasik yang masih sering digunakan karena kekuatan dan kemudahan penggunaannya.

Namun, dengan menggunakan beberapa metode, seperti analisis kasiski menjadikan algoritma ini menjadi dapat dipecahkan. Oleh karena itu, algoritma ini memerlukan suatu pengembangan dimana dengan tidak menghilangkan identitas

Salah satu teknik yang dapat digunakan untuk memperkuat algoritma ini adalah dengan menggunakan vigenere cipher yang menggunakan model tiga dimensi sebagai table vigenerenya. Dengan menggunakan algoritma ini, maka teknik analisis frekuensi dan metode kasiski akan semakin sulit menebak sebuah cipherteks karena cipher teks yang dihasilkan lebih panjang dari cipherteks. Hal ini mengakibatkan munculnya karakter-karakter yang sebenarnya tidak memiliki hubugan langsung dengan informasi asli. Pengguna yang ingin mengenkrip dan mendekrip secara manual juga dapat melakukannya secara manual. [1]

Kesimpulannya

Jadi pada perbandingan dari metode vigenere ini hanya menggunakan dengan 1 kunci hanya kunci privat yang mana pada sandi ini setiap huruf teks diganti dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet dan untuk menyandikan sebuah pesan cukup mencari setiap huruf yang hendak disandikan di alfabet biasa,lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk proses penyandian dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka. Dan sebaliknya pada metode RSA menggunakan kunci asymetris yaitu kunci public dan privat untuk lebih aman dalam penggunaanya dan pada prosesnya dari bentuk teks menjadi bilang desimal.

ANALISIS DAN PERANCANGAN

Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya. Selain itu juga berfungsi untuk memberikan gambaran dan solusi pada pembuatan solusi ini.

3.1. Analisis Per masalahan

Dalam mengatasi masalah keamanan dan kerahasian file data dalam suatu komputer dapat dilakukan proses penguncian file dengan membarikan kunci bit untuk keamanan file yang di enkripsi dan dienkripsi dengan menerapkan algoritma kriptografi untuk keamanan file. Dan hal tersebut dapat digunakan pada file yang kita anggap penting. Sehingga dapat melindungi dan mengamankan file data yang kita miliki tersebut dari pemakai yang tidak berhak mengakses.

Pada proses pengiriman data file harus dilakukan saat itu juga karena pada proses pengiriman ada suatu kunci bit untuk menentukan user1 dan user2 jika pada saat pengirman kemudian kunci bit kita ubah maka hasil pengiriman tidak akan terkirim karena kunci bit tidak sama dengan kunci bit yang yang pertama, jadi preses pengiriman file harus dilakukan pada saat waktu itu juga dan proses pengiriman hanya bisa dilakukan sekali pengiriman. Oleh karena itu dibutuhkan aplikasi yang mudah dipakai dan membuat user merasa aman dengan data – data yang dianggap penting atau rahasia dan tidak perlu diketahui orang lain karena selama user memiliki key bit untuk enkripsi data walaupun jika ada proses penundaan pengiriman data maka kita harus menyimpan kunci bit yang pertama untuk mencocokkan proses pengiriman yang tertunda, jadi pada proses

progam ini maka penulis berusaha untuk memberi proses pengiriman data yang dianggap penting supaya lebih terjadi keamanannya

3.2. Alat Dan Bahan Penelitian

Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan oleh panulis, adalah :

Literatur, yaitu : buku, jurnal, paper, dan artikel ilmiah yang berhubungan dengan kriptografi (khususnya algorithma RSA) dan jaringan komputer, maka perangkat-perangkat yang di butuhkan sebagai berikut:

Perangkat komputer yang dipergunakan :

a. Processor menggunakan Intel Dual Core 2,4 Ghz b. Memori RAM yang tersedia 1 GB

c. Kapasitas hard disk 160 GB dengan ruang kosong 8 GB d. Ruang hard disk 750 MB untuk prequisiters

e. Monitor dengan resolusi 1.024 x 768 atau lebih tinggi f. DVD-ROM Drive

g. Kabel UTP untuk media koneksi dalam jaringan komputer lokal Sedangkan perangkat lunak yang dipergunakan adalah :

a. Microsoft Windows 7 sebagai sistem operasi

b. Embarcadero RAD Studio 2010 sebagai developer tool

3.3. Desain Penelitian

Perancangan kegiatan penelitian ini menggunakan pendekatan berorientasi obyek yang terfokus pada informasi dan perilaku yang dimiliki suatu

obyek sehingga kemudian pengembang dapat mengembangkan sistem / perangkat lunak yang fleksibel dalam menghadapi perubahan-perubahan informasi dan atau perilaku yang dituntut pengguna (Nugroho, 2005).

Adapun rencana kegiatan penelitian ini adalah seperti yang tampak pada gambar 3.1 dibawah ini :

Gambar 3.1. Aktifitas Desain Penelitian

3.4. Analisa Per masalahan

Dalam pembuatan perangkat lunak ini, langkah pertama yang dikerjakan oleh penulis adalah melakukan pengamatan bahwa selama ini dalam melakukan sharing ataupun transfer data, user memang sudah sering dan banyak yang menggunakan program aplikasi pihak ketiga untuk mengamankan data dalam jaringan komputer.

Tetapi cipher key yang digunakan oleh program aplikasi tersebut lebih banyak bersifat simetri, yang mengandung kelemahan sebagai berikut : Cipher

Menganalisis Permasalahan Menentukan solusi Memahami konsep kriptografi Menentukan Metodologi Perancangan Perangkat Lunak Implementasi

key tersebut digunakan secara bersama-sama oleh user lainnya sehingga membuka peluang terhadap terjadinya perubahan atau pencurian data oleh yang tidak berhak karena hanya terdapat satu cipher key untuk proses enkripsi dan dekripsinya.

Oleh karena itu, dari hasil observasi tersebut dan setelah mempelajari berbagai literatur, penulis mendapatkan solusi agar cipher key bersifat privat untuk setiap user untuk melakukan dekripsi dan cipher key yang bersifat public untuk melakukan enkripsi. Metode ini dikenal dengan nama sistem enkripsi RSA.

Adapun cara kerja sistem enkripsi RSA adalah sebagai berikut : a. Tentukan 2 (dua) buah bilangan prima, misalnya p1 = 61 dan p2 = 53.

b. Hitunglah sisa bagi dari perkalian p1 dan p2, yaitu : 61 * 53 = 3233. Angka ini merupakan pola plain text yang dapat dikodekan.

c. Dapatkan nilai co-prime (yaitu nilai yang lebih kecil dari sisa bagi dua bilangan prima yang sudah dihitung sebelumnya) dengan menggunakan formula Euler, yaitu : (p1-1) * (p2-1) = 60*52 = 3120.

d. Tentukan nilai cipher key public dengan fungsi GCD(e,phi)=1, misalnya ditentukan e = 17.

e. Hitunglah chiper key privat bagian d, kemudian kalikan dengan nilai pembaliknya dengan formula d = e InvMod phi = 17 InvMod 3120 = 2753 karena (17 * 2753) mod 3120 = 1.

f. Sehingga diperoleh cipher key publiknya = <n,e> = <3233, 17> dan cipher key privatnya = <n,d> = <3233, 2753>.

Pada tugas akhir ini penulis telah melakukan modifikasi cara kerja sistem RSA tersebut dengan melakukan otomatisasi proses penentuan cipher key baik

untuk privat dan publiknya sehingga mempermudah user dalam menggunakan aplikasi ini tanpa perlu menghitung ciphernya.

3.5. Diagr am Alir Sistem

Gambar 3.2. Diagram Alir Sistem Enkripsi Menggunakan RSA

Sesuai dengan diagram alir pada gambar 3.2 diatas, dapat diberikan penjelasan sebagai berikut :

a. User memilih dokumen yang akan dikirimkan. Kemudian melakukan request kepada sistem untuk men-generate cipher key dengan terlebih dahulu menentukan panjang blok kunci yang akan dihasilkan.

b. Berdasarkan panjang blok kunci yang dipilih user, sistem akan menentukan bilangan prima besar untuk p1(user pertama) dan p2(user kedua). Setelah itu,

key tersebut akan disubtitusikan ke dokumen untuk menghasilkan dokumen

yang terenkripsi.

c. Kemudian dokumen tersebut dikirimkan kepada p2 (user kedua) beserta kunci publiknya. Setelah itu, p2 akan memasukkan kunci privat miliknya untuk menguraikan isi dokumen (proses deskripsi).

d. Proses ini berlaku dua arah, sehingga apabila p2 menginginkan mengirimkan dokumen ke p1 akan melakukan cara yang sama.

3.6. Algor ithma Pembuatan Kunci RSA

Berikut ini adalah algorithma untuk membuat kunci menggunakan metode RSA yang dipergunakan dalam tugas akhir ini :

begin keys ize := getkeysize(user_input); primesize:=trunc(keysize*log10(2)/2)+1; Inisialisasi Nilai p; Inisialisasi Nilai q; Inisialisasi Nilai temp; p := randomOfSize(primesize); pnext := getnextprime;

repeat

q := randomOfSize(primesize); qnext := getnextprime;

until (p<>0) and (q<>0) and (p<>q); n := p;

phi := p;

phi := phi - 1; temp := q;

temp := temp - 1; phi := phi * temp;

repeat e := random(phi); temp := phi; temp := GCD(e); until temp = 1; d := e; d := invmod(phi); n := Trim(n); blocksize:=trunc(digitcount(n)/log10(256)); end;

3.7. Potongan sour code untuk pembentukan kuci bit

Berikut ini adalah potongan sourcode yang digunakan untuk menentukan kunci bit yang digunakan untuk merandom hasil kunci pada proses pengiriman data file.

procedure TForm1.UbahBtnClick(Sender: TObject);

begin Satu.keysize := getkeysize(KeySizeCombo); Dua.keysize := getkeysize(KeySizeCombo); makeRSAKey(Satu); makeRSAKey(Dua); Memo1.Text := Satu.n.converttodecimalstring(false) + ',' + Satu.e.converttodecimalstring(false) + ',' + Satu.d.converttodecimalstring(false); Memo2.Text := Dua.n.converttodecimalstring(false) + ',' + Dua.e.converttodecimalstring(false) + ',' + Dua.d.converttodecimalstring(false); end;

BAB IV

IMPLEMENTASI DAN PENGUJ IAN 4.1. Implementa si sistem

Setelah tahap perancangan selesai dibuat, tahap selanjutnya adalah implementasi perangkat lunak. Pada tahap ini dibuat aplikasi yang sesuai dengan spesifikasi rancangan yang telah dibuat sebelumnya. Pada tahap implementasi sistem ini, maka akan dijelaskan mengenai proses yang terdapat pada sistem.

4.1.1 Implementa si Antar Muka

Gambar 4.1. Desain Antar Muka

Pada tahap ini, menjelaskan dari form tampilan antar muka dengan menu-menu yang ada didalamnya pada directory list box, file list box, drive combo box, memo dan botton:

directory list box adalah adalah komponen yang berisi daftar action yang

digunakan bersama-sama dengan komponen dan kontrol seperti item menu dan button.

File list box adalah dipakai untuk membuat sebuah daftar item dan user dapat

memilih salah satu di antaranya.

Drive combo box adalah dipakai untuk menentukan drive Botton adalah dipakai untuk membuat tombol.

Memo adalah dipakai untuk memasukkan atau menampilkan beberapa baris

teks.

4.1.2 For m Lokasi

Gambar 4.2. Form Lokasi

Pada gambar 4.2 form Lokasi ini untuk menentukan dimana pengiriman

file yang kan kita enkripsi maupun dekripsi di simpan di drive mana dan di dalam folder apa bisa dilihat pada kotak no 1. Dan pada no 2 itu form tempat untuk hasil file yang di enkripsi dan yang di dekripsi dari file bertipe text di enkrip menjadi file sck. Dan sebaliknya untuk proses dekripsi dari file yang bertipe skc kembali

menjadi text

2

1

4.1.3 For m Setting pengaman

Gambar 4.3. form setting pengaman

Pada gambar 4.3 ini adalah form setting pengaman yang mana pada ukuran kunci keysizecombo menggunakan di set 16 bit dimana agar kunci bit tidak terlalu banyak, kemudaian ada tombol button ubah kunci tersebut untuk menentukan kunci bit yang dilakukan secara acak dengan proses perhitungan. Dan pada kotak user 1 itu adalah kunci bit yang diperoleh sedangkan kotak user 2 juga jadi di sini tidak ada antara server dan client.

Potongan source code ubah kunci

Proce dure.UbahBtnClick(Sender: TObject); begin Satu.keysize := getkeysize(KeySizeCombo); Dua.keysize := getkeysize(KeySizeCombo); makeRSAKey(Satu); makeRSAKey(Dua); Memo1.Text:= Satu.n.converttodecimalstring(false) + ',' + Satu.e.converttodecimalstring(false) + ',' + Satu.d.converttodecimalstring(false); Memo2.Text := Dua.n.converttodecimalstring(false) + ',' + Dua.e.converttodecimalstring(false) + ',' + Dua.d.converttodecimalstring(false); end;

Penjelasan: Pr ocedur e.ubahBtnclick adalah Proses untuk mengubah kunci bit dimana untuk setiap pengiriman dilakukan untuk ubah kunci untuk mengamankan pengiriman data dengan menentukan kunci bit

User 1 User 2

4.1.4 For m Lokasi pengir iman data

Ga mbar 4.4. Form Lokasi pengiriman data

Pada gambar 4.4 form lokasi pengirman terdapat Drivecombobox dimana itu untuk menentukan lokasi untuk pengiriman di simpan di drive mana dan kemudian pada Directorylistboxnya untuk melihat hasil pengiriman ditempatkan di folder mana. Dan ada 6 botton pada form lokasi dengan fungsi – fungsinya dan kegunaannya.

4.1.5 Botton Enkr ipsi

Potongan sour cecode enkr ipsi

Penjelasan: Function_Encr ypt adalah Proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada proses enkripsi, harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.

functi

on.Encrypt(const s: string; Actor: TKeyObj): string; var nbrblocks: integer; i, j, start: integer; p: TKeyInt; outblock: integer; temps: string; begin with Actor do begin p := TKeyInt.create;

nbrblocks := length(s) div blocksize; outblock := n.digitcount; result := ''; start := 1; for i := 0 to nbrblocks do begin p.assign(0);

for j := start to start + blocksize - 1 do if j <= length(s) then begin p.mult(256); p.add(ord(s[j])); end; p.modpow(e, n); temps := p.converttodecimalstring(false); while length(temps) < outblock do

temps := '0' + temps; result := result + temps; inc(start, blocksize); end;

end; end;

4.1.6 Botton Dekr ipsi

Gambar 4.6. Botton Dekripsi Potongan sour cecode Dek r ipsi

function.Decrypt(const s: string; Actor: TKeyObj): string; var

k: integer; p: TKeyInt; q: TInteger;

estring, dstring: string; ch: int64; t256: TInteger; begin result := ''; p := TKeyInt.create; q := TKeyInt.create; t256 := TInteger.create; t256.assign(256); estring := s; dstring := ''; q.assign(Actor.n.converttodecimalstring(false)); with Actor do begin k := n.digitcount; while length(estring) > 0 do begin p.assign(copy(estring, 1, k)); p.modpow(d, n); while p.ispositive do begin p.dividerem(t256, q); q.converttoInt64(ch);

dstring := char(ch) + dstring; end;

result := result + dstring; dstring := '';

delete(estring, 1, k); end;

Penjelasan: Function.Decr ypt a dalah Proses yang akan mengembalikan kata yang telah dijadikan symbol kedalam bentuk aslinya.

4.1.7 Bottom Bantuan

Gambar 4.7 Botton bantuan

Pada botton Bantuan hanya menampilkan form berisi informasi dari keamanan sistem progam dengan menggunakan teknoligi enkripsi algoritm RSA yang mana dapat dilihat pada gambar 4.9

Gambar 4.8 Form info Bantuan

4.1.8 Bottom Tentang

Gambar 4.9. Botton Tentang

Pada botton tentang hanya menampilkan form berisi informasi si pembuat aplikasi. Informasi pada form ini berisi Judul Tugas Akhir, nama/NPM, jurusan dan universitas. Pada aplikasi analisis tugas akhir ini supaya menciptakan keamanan atau hak cipta si pembuat. Hak cipta sangat penting diketahui karena siapakah yang membuat Aplikasi dan pada ruang lingkup apa dia membuat aplikasi ini. Berikut form pembuat ditunjukkan pada Gambar 4.8

4.2. Pengujian Pr ogam

Agar pemakaian (user) lebih midah dalam menggunakan progam ini, maka dibawah ini akan dijelaskan cara penggunaannya serta hasil uji coba progam.

Saat progam mulai dijalankan, yang pertama kali muncul pada layar adalah tampilan menu utama. Tampilan menu seperti pada gambar 4.12. kemudian langkah selanjutnya adalah membuat inputan file yang bertipe text yang bisa dilihat pada gambar 4.14

4.2.1 Tampilan Menu Utama

4.2.2 Inputan User

Gambar 4.12. Inputan User

Seperti yang terlihat pada gambar 4.14. ini adalah inputan dari user dimana untuk melakukan sebuah proses kerja progam maka harus membuat file text terlebih dahulu untuk proses simpannya terserah ditaruh di drive mana atau folder mana.

4.2.3 For m Lokasi yang dipantau

Gambar 4.13. lokasi yang dipantau

Setelah file text di inputkan dan disimpan di tempat yang ditentukan maka pada gambar 4.15. ini dimana di form ini kita gunanya untuk mengecek atau

4.2.4 File ListBox

Gambar 4.14. fileListBox

Pada gambar 4.16. ini adalah hasil dari inputan yang kita buat di awal yang berbentuk txt dengan nama coba.txt dan jika kita akan menginputakan data lagi maka file text akan masuk kedalam ListBox ini.

4.2.5 For m Lokasi Pengir iman Data

Gambar 4.15. form Lokasi pengiriman Data

Pada gambar 4.17 merupakan form tempat hasil pada pengiriman data yang mana yang mau disimpan di tempat yang kita kirim di drive yang kita pilih

4.2.6 Isi File text

Gambar 4.16. Isi file text

Pada gambar 4.18 adalah isi dari file text yang akan di enkripsi dari huruf menjadi bilangan biner yang hasil enkripsi bisa dilihat pada gambar 4.19

4.2.7 Hasil Enkr ipsi

Gambar 4.17. Hasil Enkripsi

Pada gambar 4.19 adalah hasil dari proses penenkripsian dimana untuk mengamankan suatu data agar tidak dapat dibaca tanpa bantuan khusus yaitu kunci (key)

4.2.8 Button Keluar

Gambar 4.18. Button Keluar

Pada gambar 4.20 adalah tombol botton keluar untuk menutup aplikasi dan apabila kita tekan tombol keluar maka akan muncul sebuah messageBox apakah anda ingin menutup progam ini bisa kita lihat pada gambar 4.20

4.2.9 Message Box

Gambar 4.19 MessageBox

Dokumen terkait