BAB II LANDASAN TEORI
2.5 Pemprosesan Sinyal
2.5.2 Vector Quantization
Vector Quantization adalah proses untuk memetakan vektor dari ruang vector yang sangat luas, menjadi region-region dengan jumlah terbatas di dalam ruang itu. Setiap region disebut cluster, dan dapat direpresentasikan dengan intinya, yang disebut codeword. Kumpulan dari codeword adalah codebook.
Jarak vektor ke codeword yang terdekat dalam suatu codebook disebut VQdistortion. Dalam fase pengenalan, suara seorang pembicara yang tak dikenal di-“vector quantize” menggunakan codebook, lalu total VQ-distortion dihitung.
VQ-distortion dengan codeword yang terkecil diidentifikasi sebagai pembicaranya.
Namun, dalam aplikasi ini, permasalahannya sedikit berbeda. Algoritma Vector Quantization yang sebenarnya, digunakan untuk mengidentifikasi suara pembicara tidak dikenal dengan beberapa sample suara dari pembicara yang berbeda, yang sudah disimpan sebelumnya (dalam codebook). Namun dalam
aplikasi ini, suara pembicara yang disimpan hanya satu. Yaitu si pelaku enkripsi.
Dalam Vector Quantization, VQ-distortion di-inisialisasikan sebagai infinite.
Kemudian, jika ditemukan VQ-distortion yang lebih kecil dari sebelumnya dalam suatu pengulangan, VQ-distortion itu akan disimpan. Jadi, VQ-distortion yang terkecil yang akan muncul sebagai pembicara yang di-identifikasi. Sedangkan pada aplikasi ini, algoritma tersebut diubah sedikit menjadi: Hitung nilai VQ-distortion. Jika VQ-distortion-nya cukup kecil, maka kembalikan nilai true.
Dalam mengaplikasikan metode Vector Quantization pada aplikasi pengenalan pembicara, jumlah centroid yang paling optimal adalah 16 buah untuk memudahkan dalam pencarian Euclidean Distance.
BAB III PEMBAHASAN
3.1 Gambaran Umum Sistem
Aplikasi yang kami namakan ”Miracle Voice Data Protection” ini, mempunyai alur program sebagai berikut:
Gambar 3.1 Skema Sistem
Aplikasi Miracle Voice Data Protection ini diawali dengan dua pilihan, yaitu Enkripsi dan Dekripsi. Untuk melakukan enkripsi pada file, langkah-langkahnya adalah: pilih file yang akan di-enkripsi, rekam suara, lalu membaca MD5 atau signature yang berguna sebagai kunci blowfish file. Setelah itu file akan dienkripsi oleh program menggunakan metode blowfish dengan kunci MD5 yang telah kita dapatkan tadi. Lalu file master akan dihapus dan file enkripsi dirubah ekstensi menjadi (.mvdp)
Untuk melakukan deskripsi file langkah-langkahnya adalah pilih file yang telah dienkripsi dan harus berekstensi (.mvdp) lalu rekam suara yang akan digunakan untuk membuka file setelah direkam maka suara tadi akan dicocokan dengan suara yang kita rekam sebelumnya sebagai password apabila kedua file tersebut cocok maka proses deskripsi akan dilanjutkan dan file akan dikembalikan ke nama dan ekstensi sebelumnya. Apabila suara yang kita rekam tidak cocok dengan suara password maka proses deskripsi akan dihentikan dan harus merekam suara lagi.
3.2 Proses Enkripsi
Proses Enkripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1.
Detil dari langkah-langkah tersebut akan dijabarkan disini.
3.2.1 Pemilihan File
File yang akan di-enkripsi bisa berupa file apa saja, kecuali file hasil dekripsi.
Ukuran file tidak dibatasi, namun, sebaiknya ukuran file tidak terlalu besar dan nama file jangan terlalu panjang. Seratus Mega byte adalah limit yang direkomendasikan. File ini nantinya akan dihapus, dan digantikan dengan file yang sudah di-enkripsi. Dalam melakukan pemilihan file, user akan menggunakan dialog untuk membuka file, yang umum digunakan dalam system operasi Windows.
3.2.2 Perekaman Suara
Untuk merekam suara, user perlu menekan tombol record, dan Miracle Voice Data Protection akan merekam suara melalui microphone selama 5 detik.
Bila user merasa perekamannya kurang baik, ia dapat menekan tombol record kembali, untuk merekam ulang. Hasil perekaman suara akan disimpan sementara di folder enskrip yang berada difolder aplikasi. Perekaman suara harus dilakukan dengan mendekatkan mikrofon ke mulut, dan mengucapkan passwordnya dengan cukup keras, sehingga nantinya akan memudahkan dalam melakukan pengenalan.
Dan akan lebih baik jika dalam melakukan perekaman, kondisi ruangan tidak bising.Sebaiknya, password diucapkan dengan nada yang datar, atau dengan nada yang biasa dan tidak dibuat-buat. Ini penting karena jika nada yang dipakai dalam enkripsi dan dekripsi terlampau berbeda, pengenalan akan tidak dapat untuk dilakukan.
3.2.3 Enkripsi Blowfish
Setelah suara disimpan, berarti file sudah siap di-enkripsi. Enkripsi dilakukan dengan metode Blowfish dengan kunci MD5 (digital signature) dari file, yang mempunyai tingkat keamanan tinggi dan tidak dipatenkan. Baris program
untuk enkripsi Blowfish ini akan ditulis dalam Visual Basic, karena operasi yang diperlukan hanya operasi-operasi byte seperti XOR.
3.2.4 Penyimpanan File Hasil Enkripsi
Setelah file selesai di-enkripsi, file tersebut akan ‘berubah’ menjadi file berekstensi .mvdp (Miracle Voice Data Protection). Artinya adalah, file ekstensi asli akan dihapus, dan file berekstensi .mvdp akan dibuat untuk menggantikannya.
User harus menyimpan file ini. Jika user mencoba membuka file hasil enkripsi dengan program seperti Notepad, yang akan muncul adalah deretan karakter-karakter aneh yang tidak dapat dibaca.
3.3 Proses Dekripsi
Proses dekripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1.
Detil dari langkah-langkah tersebut akan dijabarkan disini.
3.3.1 Pemilihan file
File yang dapat dipilih untuk di-dekripsi adalah file dengan ekstensi .mvdp Open File Dialog akan memakai filter agar hanya file tersebut yang dapat dibuka.
mvdp adalah kependekan dari Miracle Voice Data Protection. Sehingga, user dapat mengidentifikasi file tersebut sebagai file yang terenkripsi. Untuk melakukan dekripsi, file tersebut harus mempunyai file suara yang disimpan pada folder enskrip terletak di folder aplikasi dengan ekstensi Wav. File tersebut berisi suara yang akan digunakan sebagai password untuk mendeskripsi file. Jika salah satu file hilang, maka dekripsi tidak dapat dilakukan.
3.3.2 Perekaman Suara
Proses perekaman suara sama dengan yang terdapat pada enkripsi. User harus mengucapkan password-nya dengan jelas dan cukup keras, dengan mendekatkan mikrofon ke mulut. Suasana ruangan pun harus tidak bising, untuk memudahkan dalam melakukan pengenalan. Dalam mengucapkan password, user harus mengucapkannya dengan nada yang mirip seperti yang diucapkan saat melakukan enkripsi. Hal ini diperlukan karena pengenalan dilakukan dengan berbasis frekuensi. Maka apabila beda frekuensi dan amplitudonya terlalu jauh, meskipun kata yang diucapkan sama, user tidakakan dikenali. Untuk mencegah hal yang tidak dinginkan, sebaiknya password diucapkan dengan nada yang biasa atau datar.
3.3.3 Feature Extraction
Ekstraksi ciri (feature extraction), yaitu dengan MFCC (Mel-frequency Cepstrum Coefficients) dan dilanjutkan dengan Vector Quantization. untuk dibandingkan dengan vektor suara pada saat enkripsi, agar bisa dilakukan pengenalan atau verifikasi, apakah pemilik suara tersebut berhak membuka file atau tidak. Yang dibandingkan adalah Euclidean Distance-nya, yang merupakan langkah berikutnya dari proses dekripsi ini.
3.3.4 Perhitungan Euclidean Distance
Dalam metode Vector Quantization, untuk melakukan pengenalan perlu dicari besar VQ-distortion. VQ-distortion ini dilakukan dengan mencari Pairwise Euclidean Distance antara kedua vektor suara. Apabila VQ-distortion tersebut masuk dalam range yang diatur, maka dekripsi akan dilakukan. Namun apabila
tidak masuk dalam range, deskripsi tidak dilakukan, dan user dianggap tidak berhak untuk membuka file tersebut. Modul ini juga ditulis dalam program Visual Basic.
3.3.5 Dekripsi Blowfish
Dekripsi dengan metode Blowfish sama persis dengan enkripsinya.. Modul ini dibuat dengan menggunakan Visual Basic, dan operasi-operasi utamanya adalah operasi byte XOR. Dekripsi dilakukan per 8 byte data, sampai data tersebut terdekripsi seluruhnya.
3.3.6 Penyimpanan Hasil Dekripsi
Hasil dari dekripsi akan disimpan dalam ekstensi file yang asli, pada folder dimana file enkripsi berada.
3.4 Rancangan Layar
Layar yang ada pada aplikasi, di luar layar-layar peringatan, berjumlah empat buah, yaitu: Layar Utama, Layar Informasi, Layar Enkripsi, dan Layar Dekripsi.
Hirarki dari layar-layar tersebut adalah sebagai berikut :
Gambar 3.2 Hirarki Layar
3.4.1 Rancangan Layar Utama
Menu utama didapat ketika program dieksekusi dengan meng-klik icon program MVDP. Dalam menu utama terdapat 3 tombol, yakni: ”Enkripsi”,
”Dekripsi”,”Informasi”, dan ”Keluar”. Tombol ”Enkripsi” berfungsi untuk melakukan enkripsi dengan menampilkan layar Enkripsi. Sedangkan tombol
”Dekripsi” berfungsi untuk melakukan dekripsi dengan menampilkan layar Dekripsi. Apabila user ingin melihat informasi seputar cara pemakaian program secara rinci, user dapat menekan tombol ”Informasi”.Tombol ”Keluar” berguna untuk keluar dari aplikasi.
Enkripsi Dekripsi Informasi
Keluar
Gambar 3.3 Rancangan Layar Utama
3.4.2 Rancangan Layar Informasi
Layar Informasi ini akan ditampilkan apabila user mengklik tombol
”Informasi” pada menu utama. Layar Informasi akan menampilkan informasi tentang bagaimana cara Miracle Voice Data Protection Enkripsi Dekripsi Informasi Keluar menggunakan aplikasi. Untuk kembali ke menu utama user dapat menekan tanda silang di pojok kanan atas layar.
Gambar 3.4 Rancangan Layar Informasi
3.4.3 Perancangan Layar Enkripsi
Setelah menekan tombol ”Enkripsi” pada layar utama maka user akan masuk pada layar Enkripsi. Untuk melakukan enkripsi, user harus terlebih dahulu memilih file yang akan di-enkripsi dengan menekan tombol ”Buka File”. Setelah memilih file, user perlu merekam password suaranya dengan menekan tombol record. Voice Protect akan merekam suara selama tiga detik, jadi user harus bersiap-siap di depan microphone-nya. Setelah merekam suara, proses enkripsi siap dilakukan. Untuk melakukan enkripsi, user perlu menekan tombol ”Buat!”.
Lalu, Miracle Voice Data Protection akan meng-enkripsi file yang telah dipilih.
Setelah proses selesai, sebuah pesan akan muncul,apakah enkripsi berhasil dilakukan, atau tidak. Untuk kembali ke ke layar utama, user dapat menekan tombol ”Kembali”.
Gambar 3.5 Perancangan Layar Enkripsi
3.4.4 Rancangan Layar Dekripsi
Setelah memilih file dengan menekan tombol “Buka File!”, user perlu mengucapkan password dengan menekan tombol record. Dan, proses dekripsi siap dilakukan. Untuk melakukan dekripsi (dan verifikasisuara tentunya), user perlu menekan tombol ”Buat!”.
Gambar 3.6 Perancangan Layar Dekripsi
Apabila setelah dilakukan feature extraction dan Vector Quantization suara tersebut cocok dengan suara yang tersimpan, maka dekripsi akan dilakukan.
Apabila Enkripsi tidak cocok, maka akan muncul pesan bahwa user tidak berhak untuk membuka file tersebut. Untuk kembali ke menu utama, user dapat menekan tombol ”Kembali
3.5 State Transition Diagram
Berikut ini adalah State Transition Diagram (STD) untuk proses enkripsi dan dekripsi. Kedua diagram ini akan digunakan sebagai panduan dalam membuat alur program, sehingga dapat dihasilkan aplikasi yang terstruktur dengan baik.
Gambar 3.7 State Transition Diagram pada Proses Enkripsi
Gambar 3.8 State Transition Diagram pada Proses Dekripsi
BAB IV
IMPLEMENTASI DAN EVALUASI
4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz, memori sebanyak 1024 Mb, dan sound card on-board. Untuk kemampuan multimedia, khususnya suara, komputer tersebut dilengkapi dengan mikrofon dan speaker standar.
Dari sisi software, sistem operasi yang dipakai adalah Microsoft Windows XP Proffesional Edition. Dan software yang digunakan untuk menulis program ini adalah Visual Basic 6.0 dan metod yang digunakan dalam verifikasi suara adalah metode MFCC.
4.2 Tampilan Layar
Tampilan layar pada aplikasi ini terdiri dari empat tampilan, yaitu: Menu Utama, Informasi, Enkripsi, dan Dekripsi. Namun disini disertakan juga tampilan-tampilan dengan error message dan konfirmasi, yang disusun berdasarkan urut-urutan proses dalam melakukan enkripsi dan dekripsi.
4.2.1 Tampilan Layar Menu Utama
Gambar di bawah ini merupakan tampilan utama dari aplikasi Miracle Voice Data Protection yang memiliki empat buah tombol, yaitu: “Enkripsi”,
“Dekripsi”, “Informasi”, dan “Keluar”. Tombol “Enkripsi” berfungsi untuk menampilkan layar Enkripsi, sedangkan tombol “Dekripsi”,tentu saja berfungsi untuk menampilkan layar “Dekripsi”. Tombol “Informasi” berfungsi untuk menampilkan informasi mengenai aplikasiini dan cara-cara penggunaannya. User disarankan untuk membaca isi Informasi dahulu sebelum memakai aplikasi.Untuk dapat keluar dari program Miracle Voice Data Protection user dapat menekan tombol “Keluar”.
Gambar 4.1 Tampilan Layar Menu Utama
4.2.2 Tampilan Layar Informasi
Layar di bawah ini akan muncul apabila user menekan tombol ”Informasi”
pada menu utama. Layar Informasi akan menampilkan cara-cara menggunakan
aplikasi secara detail, dan juga informasi-informasi lain seputar aplikasi Miracle Voice Data Protection..
Gambar 4.2 Tampilan Layar Informasi
4.2.3 Tampilan Layar Enkripsi
Tampilan ini akan muncul bila user menekan tombol ”Enkripsi” di menu utama.
Gambar 4.3 Tampilan Layar Enkripsi
User terlebih dahulu memilih file yang akan dienkripsi. Format file yang dienkripsi bisa berupa .jpg, .doc, .mp3. Untuk memilih file yang dienkripsi user hanya menekan tombol “buka file” yang ada di layar enkripsi.
Gambar 4.4 Tampilan Layar Enkripsi Saat Memilih File
Setelah user memilih file yang dienkripsi barulah merekam paswordnya dengan menekan tombol rekam password. Jika user menekan tombol “rekam suara” akan muncul kotak pesan yang bertuliskan “Tolong pastikan anda tidak memutar player music saat merekam suara anda”.
Gambar 4.5 Tampilan Kotak Pesan Saat Akan Merekam Password Pada Enkripsi
Jika user sudah memilih file dan merekam suara, lalu menekan tombol
”Buat”untuk melakukan proses enkripsi, maka muncul pesan bahwa enkripsi berhasil dilakukan.
Gambar 4.6 Tampilan Layar Enkripsi dengan Pesan Berhasil
4.2.4 Tampilan Layar Deskripsi
Setelah menekan tombol ”Dekripsi” pada menu utama, maka user akan masuk pada menu Dekripsi. Untuk melakukan dekripsi, user harus terlebih dahulu membuka file yang ingin di-dekripsi dengan menekan tombol “buka file”. Setelah itu user memilih file yang akan dideskripsi
Gambar 4.7 Tampilan Layar Dekripsi
Gambar 4.8 Tampilan Layar Deskripsi Saat memilih File
Setelah memilih file user merekam suara yang sama dengan suara saat merekam file enkripsi. Setelah merekam suara user menekan tombol “Buat” untuk melakukan proses deskripsi, maka ada dua kemungkinan yaitu jika gelombang suara sama dengan gelombang pada saat merekam file enskripsi maka deskripsi
berhasil dilakukan dan file akan terbuka, dan sebaliknya jika gelombang suara tidak sama dengan gelombang pada saat merekam file enskripsi maka deskripsi tidak berhasil dilakukan dan file tidak dapat terbuka. Tetapi prosentase file tersebut dapat terbuka adalah 40% dikarenakan apabila dibuat prosentase 100%
maka file akan sulit untuk terbuka karena gelombang suara harus benar-benar sama.
Pesan jika file dapat terbuka :
Gambar 4.9 Tampilan Layar Deskripsi Dengan Pesan Berhasil
bila user tidak diidentifikasi sebagai orang yang berhak membuka file, maka pesan di bawah ini akan muncul.
Gambar 4.10 Tampilan Layar Dekripsi dengan Pesan Gagal
4.3 Evaluasi Hasil Penelitian
Setiap sinyal suara yang dihasilkan disampling dengan durasi 1,28 detik pada sampling rate 16 kHz, Oleh karena itu, secara keseluruhan diperoleh 2 x 2 = 4 data suara dari 2 pembicara. Dari 2 data untuk setiap pembicara dipisahkan menjadi 2 set, yaitu satu set sebagai data training dan sisanya sebagai data uji.
Dalam hal ini dilakukan 3 jenis pembagian dengan rasio data training: data uji sebagai 60:20, 40:40, dan 20:60. Berikutnya data suara pada setiap set dibaca dari frame demi frame dengan lebar frame 512 sample dan overlap antar frame 256 sample. Setiap frame yang dihasilkan dihitung nilai bispektrum untuk frekuensi 128 x 128. Dari sini dihitung nilai cirinya dengan menggunakan MFCC untuk mendapatkan 13 koefisien MFCC dari data bispektrum setiap frame tersebut.
Untuk mengetahui seberapa besar komponen koefisien. Hasil yang di dapatkan tidak selalu menunjukan hasil yang akurat. Hal ini disebabkan oleh berbagai macam factor seperti yang telah disebutkan pada bab III. Dan percobaan-percobaan yang dilakukan berikut ini dilakukan untuk mencari tahu bagaimana cara meminimalkan kesalahan yang dapat terjadi, dan juga untuk mengetahui, seberapa baik tingkat keamanan dan tingkat pengenalan dari algoritma MFCC.
Sebelum melakukan percobaan, dilakukan analisa mengenai verifikasi suara yang melalui beberapa tahap
Penjelasan mengenai beberapa tahap sebagai berikut:
1) HASIL FRAME BLOCKING dan WINDOWING DARI SAMPLE SUARA
Panjang Frame (N)
Overlaping antar frame (M)
Tujuan overlaping adalah agar diperolah korelasi antar frame yang berdampingan
Tujuan windowing adalah mengurangi kebocoran spektral
Sehingga Jumlah Frame = ((l-N)/M) + 1 = ((44091 –
2) Fast Fourier Transform (FFT)
FFT akan mengkonversi masing-masing frame dari domain waktu ke domain frekuensi. FFT adalah sebuah algoritma yang cepat untuk mengimplementasikan Discrete Fourier Transform (DST)
3) Mel Frequency Wrapping
Skala mel frequency adalah frekuensi linier pada daerah di bawah 1 KHz dan logaritmik untuk daerah diatas 1 KHz. Sebagai pendekatqan diberi formula sebagai berikut:
mel(f) = 2595*log10 (1 + f / 700)
4) cepstrum
Spektrum Log mel dikonversi kembali ke dalam waktu. Hasilnya disebut sebagai mel frequency cepstrum coefficients (MFCC). Oleh karena koefisien mel spekrum merupakan bilangan real, kita dapat mengkonversinya dalam domain waktu menggunakan discrete cosine transform (DCT) , kita dapat menghitung MFCC sebagai :
F R R A M E
=
= 0, … , − 1
= cos ∗( − 0.5) ∗ 20
Setelah itu vector dikelompokan berdasarkan jarak terdekat antara vector ciri (MFCC) dengan menggunakan rumus Euclidean Distance:
Setelah menganalisa mengenai MFCC, barulah melakukan serangkaian percobaan. Percobaan dilakukan oleh 2 User berbeda dengan sampel suara
“selamat pagi” dan “terima kasih”.
4.3.1 Percobaan Dengan menggunakan Password Sama Dengan User yang Sama.
Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama. Percobaan dilakukan tiga kali, dengan dua orang yang berbeda.
Password : “Selamat Pagi”
User : Udit
Percobaan dengan menggunakan password yang sama dari user yang sama
Tabel 4.1 Percobaan dengan Password yang Sama dari User yang Sama yang diucapkan oleh udit
Password Udit
Selamat Pagi √ (berhasil)
Selamat Pagi X (gagal)
Selamat Pagi √ (berhasil)
Keterangan tabel :
√ = diterima X = ditolak
Dari tiga kali percobaan yang dilakukan user Udit kedua filenya berhasil dibuka dan satu file gagal terbuka tetapi setelah dilakukan berulang-ulang file berhasil terbuka. Ini dikarenakan beberapa faktor, yaitu:
a) Intonasi : Intonasi yang berbeda pada saat mengucapkan password dan pada verifikasi sangat mempengaruhi karena jika berbeda maka dapat diartikan berbeda oleh sistem tersebut.
b) Tingkat Kebisingan : Jika user mengucapkan password pada keadaan sunyi dan membuka file tersebut pada keadaan ramai maka akan timbul noise yang akan mempengaruhi tingkat keberhasilan.
c) Volume Suara : jika kita mengucapkan password dengan volume kecil dan membukanya kembali dengan volume sangat besar maka proses verifikasi tidak akan berhasil.
Password : “Selamat Pagi”
User : Harry
Tabel 4.2 Percobaan dengan Password yang Sama dari User yang Sama oleh Harry
Password Harry
Selamat Pagi √ (berhasil)
Selamat Pagi X (gagal)
Selamat Pagi √ (berhasil)
Keterangan tabel :
√ = diterima X = ditolak
Begitu juga ketiga percobaan yang dilakukan oleh user Harry dua filenya juga berhasil dibuka dan satu filenya gagal terbuka. Ini disebabkan karena dalam proses verifikasi suara dan kata-kata yang keluarkan mungkin sama, hanya saja intonasi dan volume yang diucapkan agak sedikit berbeda dengan yang aslinya.
Dari data tersebut, dapat disimpulkan bahwa, dengan mengucapkan password yang benar, user dapat dengan mudah membuka proteksi file. Namun ada kalanya Miracle Voice Data Protection tidak dapat mengenali, sekalipun passwordnya dengan benar. Ini disebabkan oleh perbedaan suara yang diucapkan oleh user, baik dalam volume, kecepatan pengucapan, kejelasan suku kata, ataupun frekuensi. Namun, setelah melakukan percobaan lebih lanjut, biasanya user tetap dapat membuka file setelah beberapa kali mencoba.
4.3.2 Percobaan dengan Menggunakan Password Sama pada User yang Berbeda
Percobaan ini dilakukan, untuk mengetahui, seberapa amankah aplikasi yang kami buat terhadap orang lain yang mencoba membuka proteksi file.
Password : “Terima Kasih”
User : Udit
Tabel 4.3 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Udit
Password Udit Harry
Terima Kasih √ (berhasil) X (gagal)
Terima Kasih √ (berhasil) X (gagal)
Keterangan tabel :
√ = diterima X = ditolak
Password : “Selamat Pagi”
User : Harry
Tabel 4.4 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Harry
Password Udit Harry
Terima Kasih X (gagal) √ (berhasil)
Terima Kasih X (gagal) √ (berhasil)
Keterangan tabel :
√ = diterima X = ditolak
Tabel di atas menunjukkan bahwa user lain tidak pernah berhasil membuka proteksi, sekalipun user tersebut mengetahui passwordnya. Sehingga, dapat disimpulkan bahwa, tingkat keamanan aplikasi Miracle Voice Data Protection sangat baik. Namun, ada kalanya, orang yang berhak membuka file-nya pun mengalami penolakan ketika ingin membuka filefile-nya sendiri. Seperti yang
sudah disebutkan pada bagian sebelumnya, hal ini disebabkan karena perbedaan suara yang terlalu besar yang diucapkan user.
4.3.3 Percobaan dengan Menggunakan Berbagai Macam Password
Percobaan ini bertujuan untuk mengetahui, password yang seperti apa yang lebih mudah dikenali oleh Miracle Voice Data Protection. Password yang dicoba adalah kata /gabungan kata dengan berbagai macam suku kata, dan password tersebut masing-masing dicoba 5 kali oleh seorang user.
Password-password yang dipilih pada percobaan ini antara lain: ”Apa Kabar”, ”Selamat Datang”, ”Tangis Histeris”, ”Kisi-kisi”, ”Terima Kasih”, ”Ilmu Komputer”, ”Mercu Buana”, ”Basis Data”, ”Bisnis Kismis”, dan ”Warta Berita”.
Hasil percobaan ditampilkan pada tabel berikut ini:
Tabel 4.5 Percobaan dengan Berbagai Macam Password dengan 5 kali percobaan Password Jumlah Keberhasilan
Apa Kabar 5
Selamat Datang 5
Tangis Histeris 2
Kisi-kisi 3
Terima Kasih 4
Ilmu Komputer 4
Mercu Buana 4
Basis Data 4
Bisnis Kismis 2
Warta Berita 4
Ada yang dapat disimpulkan dari data-data pada tabel di atas. Sebaiknya,
Ada yang dapat disimpulkan dari data-data pada tabel di atas. Sebaiknya,