• Tidak ada hasil yang ditemukan

BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM

4.2. Pengujian Sistem

Pengujian sistem merupakan tahap mengidentifikasi hasil dari implementasi sistem apakah perangkat lunak telah berjalan sesuai dengan fungsi-fungsi yang sebelumnya didefinisikan pada tahap analisis dan perancangan sistem. Pengujian dilakukan pada platform Android 4.2.2 JellyBean dengan spesifikasi processor Quadcore, 4 GB RAM, dimensi × pixels (4,5 inci). Pengujian sistem dibagi menjadi lima tahap, yaitu pengujian enkripsi teks (plain-text) dan file, pengujian pembuatan parameter dan kunci publik, pengujian enkripsi kunci Rijndael, pengujian dekripsi kunci acak (cipher-key), dan pengujian dekripsi naskah acak (cipher dan cipher-file).

4.2.1. Pengujian enkripsi teks (plain-text) dan file

Enkripsi teks dilakukan dengan memilih menu Message pada navigation drawer. Ganti ke mode enkripsi dengan menggeser Switch (1) di action bar ke arah kanan. Kemudian, isikan kunci dan pesan yang akan dienkripsi pada masing-masing EditText (2) dan (3). Pengujian enkripsi teks dilakukan menggunakan:

 Kunci "murez-nasution", dan

 Pesan teks "Muhammad Reza Nasution[enter]dan Cryptography".

Tekan tombol (4) di sudut kanan bawah layar untuk mengenkripsi pesan teks, maka hasilnya (cipher) akan muncul pada TextView (5), yaitu pesan acak:

"pß^#iBasa6i0?i,a/~aXa=Ga?apPa@aPaQa aMa:a]a|=hi9iKi,iHa?&ayi#a; iP¦&k\8xpaL£".

Gunakan tombol (6) untuk menghapus teks acak. Kunci pada EditText (2) dapat dilihat dengan menekan tombol (7).

Sedangkan untuk mengenkripsi file dilakukan dengan memilih menu Files pada navigation drawer. Pilih file yang akan dienkripsi, lalu akan muncul InputKeyDialog dan isikan dengan kunci Rijndael. Tekan Encrypt, maka enkripsi file akan berjalan dan prosesnya dapat dilihat pada notification drawer. Jika proses enkripsi telah selesai, tekan pemberitahuan pada notification drawer dan pengguna akan langsung diarahkan ke MyTopSecretFragment, di mana semua file hasil enkripsi (cipher) tersimpan.

Pengujian enkripsi file dilakukan menggunakan file . yang berisi teks seperti pada Gambar 4.10 (kiri) dengan kunci yang sama, yaitu "murez-nasution".

Hasil enkripsinya (cipher-file) adalah file . yang berisi teks acak seperti ditunjukkan pada Gambar 4.10 (kanan).

Gambar 4.8: Proses enkripsi teks (plain-text) pada MessageFragment.

Gambar 4.10: Enkripsi file . menghasilkan cipher-file . . 4.2.2. Pengujian pembuatan parameter dan kunci publik

Pembuatan parameter publik terdiri dari proses pembangkitan bilangan prima yang besar, pembuatan persamaan kurva eliptik ∈ � , penentukan titik acak , dan penambahan titik dengan kunci rahasia . Pembuatan parameter publik hanya bisa dilakukan jika pengirim ingin mengirimkan pesan kepada penerima, dan penerima menerima permintaan pembuatan kunci publik dari pengirim. Langkah-langkahnya sebagai berikut:

a. Pengirim memiliki pesan acak yang akan dikirim, lalu tekan option menu (1) untuk mengirim permintaan kunci publik.

b. Selanjutnya pilih media pengiriman, melalui SMS atau email.

c. Penerima menerima permintaan pembuatan parameter publik, kemudian tekan option menu (2). Selanjutnya, pilih tingkat keamanan (3). Ada lima kategori tingkat keamanan, yaitu Cheap, Low, Normal, High, dan kategori keamanan tertinggi Top Secret. Perbedaan di antaranya adalah besarnya bilangan (mungkin) prima yang akan dibangkitkan. Semakin tinggi tingkat keamanan yang dipilih, maka semakin lama waktu yang dibutuhkan dalam pembuatan parameter publik.

d. Terakhir, tekan Send (4) untuk mengirimkan parameter publik kepada pengirim. Selanjutnya, penerima akan diminta untuk memilih media pengiriman seperti pada Gambar 4.11 (kanan). Penerima dianjurkan untuk mengirim melalui e-mail, ini dikarenakan parameter publik yang terlalu panjang, sehingga tidak tepat jika dikirim melalui SMS.

Gambar 4.11: Proses pengiriman permintaan parameter publik dari pengirim.

Gambar 4.13: Pembangkitan parameter publik dengan tingkat keamanan Normal. 4.2.3. Pengujian enkripsi kunci Rijndael

Enkripsi kunci Rijndael dilakukan dengan menekan tombol (1) pada TextView. Proses ini hanya dapat dilakukan jika pengirim telah mendapatkan kunci publik yang diminta dari penerima pesan. Lalu, pengirim akan diminta untuk memilih media pengiriman seperti pada Gambar 4.11 (kanan). Di sini, pengirim juga dianjurkan untuk memilih media pengiriman melalui e-mail, dikarenakan pesan acak (cipher-text) yang akan dikirim bersama dengan kunci acak (cipher-key), terlalu panjang. Sehingga tidak tepat jika dikirim melalui SMS.

Proses pengenkripsian kunci Rijndael dan pengiriman pesan rahasia (teks acak beserta kunci acak) akan gagal jika parameter publik yang diterima salah. Penerima harus menyalin (copy) parameter publik dari e-mail pengirim, kemudian menekan tombol (2) untuk memulai proses enkripsi kunci Rijndael sekaligus melakukan proses pengiriman.

Gambar 4.14: Pengiriman pesan acak (cipher-text) kepada penerima.

4.2.4. Pengujian dekripsi kunci acak (cipher-key)

Dekripsi kunci acak (cipher-key) hanya bisa dilakukan jika penerima telah menerima pesan rahasia dari pengirim. Jika pesan rahasia telah diterima, salin (copy) pesan rahasia tersebut dari e-mail pengirim. Selanjutnya pilih menu Message, lalu ganti ke mode dekripsi dengan menggeser Switch (1) di action bar ke arah kiri. Langkah terakhir, tekan tombol (2). Maka, sistem akan melakukan proses dekripsi terhadap kunci acak (cipher-key) untuk mendapatkan kembali kunci Rijndael, sekaligus menggunakan kunci tersebut untuk melakukan proses dekripsi terhadap teks acak (cipher) dan mendapatkan kembali pesan asli dari pengirim. Proses pendekripsian kunci acak beserta teks acak akan gagal, jika pesan rahasia yang diterima salah.

Gambar 4.16: Hasil dekripsi pesan rahasia mendapatkan kembali pesan asli. 4.2.5. Pengujian dekripsi naskah acak (cipher-text dan cipher-file)

Dekripsi teks acak (cipher-text) dilakukan pada MessageFragment dengan menekan tombol (1) untuk menyalin (copy) teks acak ke clipboard terlebih dahulu. Cara ini bisa dilakukan, jika kedua pihak pengirim dan penerima telah menyepakati bersama sebuah kunci yang akan digunakan untuk mengenkripsi dan dekripsi pesan tanpa diketahui pihak mana pun. Gunakan teks acak dan kunci yang sama seperti pada sub-bab 4.2.1, yaitu:

"pß^#iBasa6i0?i,a/~aXa=Ga?apPa@aPaQa aMa:a]a|=hi9iKi,iHa?&ayi#a; iP¦&k\8xpaL£", dan kuncinya "murez-nasution".

Selanjutnya, lakukan paste dan kirim melalui e-mail atau SMS jika teks acaknya tidak terlalu panjang. Salin (copy) teks acak yang diterima, kemudian pada MessageFragment ganti ke mode dekripsi dan lakukan paste pada EditText (2). Masukkan kunci yang telah disepakati kedua pihak sebelumnya, ke EditText (3). Dan terakhir, tekan tombol (4) untuk melakukan proses dekripsi terhadap teks acak dan hasilnya mendapatkan kembali teks asli, yaitu "Muhammad Reza Nasution[enter]dan Cryptography".

Gambar 4.17: Proses dekripsi teks acak mendapatkan kembali teks asli.

Demikian pula untuk dekripsi file, di mana kedua pihak pengirim dan penerima telah menyepakati bersama sebuah kunci "murez-nasution" dan cipher-file yang akan didekripsi adalah . . Kirim cipher-file tersebut kepada penerima melalui e-mail. Selanjutnya, penerima men-download cipher-file tersebut dan kembali pada aplikasi Key pada menu My Top Secrets pilih file . . Langkah terakhir, masukkan kunci pada EditText (1) dan tekan tombol Decrypt (2) untuk melakukan proses dekripsi dan mendapatkan kembali file asli . .

Gambar 4.18: Proses dekripsi file acak mendapatkan kembali file asli.

Dokumen terkait