• Tidak ada hasil yang ditemukan

diharapkan tingkat kesalahan baik dalam pengcnkripsian file maupun sistem itu

N/A
N/A
Protected

Academic year: 2022

Membagikan "diharapkan tingkat kesalahan baik dalam pengcnkripsian file maupun sistem itu"

Copied!
17
0
0

Teks penuh

(1)

BAB VI

ANALISIS KINERJA PERANGKAT UNAK

6.1 Penanganan Kesalahan

Dalam tahap ini akan dijelaskan mengenai pengujian program aplikasi vang

digunakan pada enkripsi dan dekripsi file maupun text. Dengan pengujian ini diharapkan tingkat kesalahan baik dalam pengcnkripsian file maupun sistem itu

sendiri menjadi sangat minim hahkan tidak ada.

Pengujian kinerja pada enkripsi/dekripsi file ini dilakukan untuk mengetahui

kesalahan tersebut. Penanganan kesalahan pada enkripsi/dekripsi file mi dilakukan

dengan memberikan dalam bentuk pesan peringatan yang berisikan informasi tentang

keharusan untuk mengisikan data tertentu.

Dalam hal ini pengujian kinerja untuk mendeteksi kesalahan pada

enkripsi/dekripsi file terdiri dari pengujian normal dan pengujian tidak normal.

6.2 Pengujian Normal

Pengujian normal dilakukan dengan memberikan masukan sesuai dengan data

yang dibutuhkan, dimana data yang dimasukan harus benar.

6.2.1 Pengujian Normal Form Encrypt File

Pada form encrypt file masukkan data berupa key proses enkripsi, nama file yang akan dienkripsi, file untuk menyimpan hasil dari proses enkripsi, nama file

-70-

(2)

yang akan didekripsi dan file untuk menyimpan hasil dari proses dekripsi llasil outputnya dapal dilihat di informasi file berupa nama file yang akan dienkripsi/dekripsi, ukuran Hie dan waktu proses enkripsi/dekripsi file. Misai data yang akan dimasukkan untuk proses enkripsi file adalah:

• Key Proses Enkripsi : 1234

• File yang akan dienkripsi : C:\File Enkripsi logo.doe

• Save Enkripsi File : C: File RnkripsiMogodoc.enc

Untuk hasil dari proses enkripsi dapat dilihat pada informasi file yaitu:

• Nama File Original : logo.doc

• Ukuran File Original : 173568 bytes

• Waktu Proses Enkripsi : 6 detik

Dari hasil proses enkripsi dapat dikctahui bahwa untuk file logo.doc dengan ukuran file sebesar 173,568 bytes waktu prosesnya yaitu 6 detik. Hasil proses enknpsi ini disimpan dalam file logo.doc.enc. Flasil dari proses enkripsi dengan data diatas dapat dilihat pada gambar 6.1, sedang untuk file yang telah terenkripsi dapat dilihat pada gambar 6.2

(3)

m -B.J. "_„J s

Encrypt File j

Horn*

•-'/ • • • • rtdiiip'.ifi*

Enctyptra* CAFIe EnkripsMogo.doc

j*~f Encrypt Text

'••(•' '• "y": C:\FHeEnkiijsMooo.doc.enc

Branrw

Bltnw

-S.^|;.n-|;.^

,*,.- P '

IJ EnkrestRteSukses,

5

j | BlOUTM

1

; | Btoctj*

! About Program

- P OK

Gambar 6.1 Hasil Proses Enkripsi File

Look ffi , File E ri r*wi

i logo doewie

^nv^J1 „ I swo.mp3.enc

1- I

' i

" / <

*"* ' Ftos of tswi: (Encrypt!" enc]

' " Open as mdd-onjy

mc*E3-

Gambar 6.2 File Hasil Proses Enkripsi

.11 * 1

Qpwi

Cancel ;

72

(4)

Untuk data yang akan dimasukkan untuk proses deknpsi adalah:

• Key Proses Dekripsi : 1234

• file yang akan dideknpsi C:\File Enkripsf logo doc enc

• Save Dekripsi file : C: File Enkripsi logo.doc

Untuk hasil dari proses dekripss dapat dilihat pada infonnasi file yaiiu:

• Nama File Enkripsi : logo.doc.enc

• Ukuran File Enknpsi : 173568 bytes

• Waktu Proses Dekripsi : 6 detik

i i

Encrypt File

Home

r-.ev • • * *

Enemrt FOt

i v~

-;OikDD:i *JI

J J DekrtpjiFiteSutess. r

OK

AfcorithniRC4 j .-Ns,t.r-,.• rnti^-ile

About pKXgxma j CAFfc Enkripa\tego.doc. enc

C:\Ffle Enkrip3iM090.doc

Gambar 6 3 Hasil Proses Dekripsi File

BlWTM 0rom«

Biotm

Brow**

(5)

74

6.2.2 Pengujian Normal Form Kncrypt Text

Pada form encrypt text masukkan datanya adalah key proses enkripsi dan plaintext yang akan dienkripsi. Informasi file berupa nama file yang akan dienkripsi ,

ukuran file, panjang karakter dan waktu proses. Misal data yang akan dimasukkan

pada proses enkripsi text adalah :

• Key Proses Enkripsi : 1234

• Nama File Enkripsi : C:\Fi1eF.nknpsi\123.txt

Ukuran File : 292 bytes

Untuk informasi file yang diperoleh adalah :

• Panjang Karakter Encryptext : 292 karakter

• Waktu Proses Enknpsi : 0 detik

So../.. sd-isli

j Encrypt Text ;

Encrypt 70*

EtKrytf T««l j

Algorithm EC4 j

About Pkjjmiu I

Pl.,»l^.i

aku aku aku aku aku aku sku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku 5*u aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku dfcu aku aku aku kau kau aku aku aku aku

t" •-•r:w >-.

d"BTt-r¥upl|q6A5HdK4SI6rL!l±fr6(Ai'Ul -961K

I*" ^^iQ^S*•Bd•^CHiloM• fcaabtmP«HpEP*a7a«-eVp3Q"-C8-B:rf,S*»iriSW»al

»*A«OOF*;[ilCI<GEaQiAo8zoi^K\5 0Iu^1IWr)»«§-'7)lTtH9!?)lOQ

Enkrtpsi File Text 5ukses.

rir(.yrw<r,i-= -

Gambar 6.4 Hasil Proses Enkripsi Text

-j j

(6)

Hasil dan proses deknpsi text ditampilkan pada memo decrypttext dengan karakter seperti semula (plaintext). Untuk informast file yang diperoleh yaitu nama file, ukuran file dan panjang karakter vang sama pada saat enknpsi serta waktu

proses untuk dekripsi text yaitu 0 detik, hal ini dikarenakan file yang dienkripsi

berukuran keeil.

J"

Home

Eoaypt Fife

Etrciypt Text

Al«ontianRC4

About Program

x b

Encrypt Text

U..J O'L-i'

aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku &m aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku eku aku aku aku aku aku kau kau aku aku aku aku

rfVlf-npupflqaA r &iUla»lldlH<

BB%BQUftPE. [I

L'ecr'/Dite-it

\J Dekripsi Ffc Tea* Sukses.

OK

i-ce-Erfajtoans' k§~7lHT,H9ch

aku aku aku aku aku aku dtuaku aHfaku akTr^uTaultau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku

j j

] i J I

"

Mrra bk: 0 \b^ Fr!O"(-.-0.b"a.;

..'btiarii-i!? ..'"; ' ' bbioiOc-o V'•csyr. )fiHt O.I J 0..-i?.i. .'&•:

O.iM^pTiO

Gambar 6.5 Hasi! Proses Dekripsi Text

6.3 Pengujian Tidak >iormal

Pengujian tidak normal (robust testing) ini dilakukan untuk penanganan kesalahan input data dengan memberikan pesan penngatan kepada user.

(7)

6.3.1 Pengujian Tidak INormal Form Encrypt File

Pada form encrypt file terdapat textbox untuk memasukkan key proses

enkripsi. jika textbox ini tidak dnsi maka akan menampilkan pesan peringatan untuk

memasukkan key enkripsi. Untuk lebih jelasnya lihat gambar 6.6

i i

Encrypt File j

IV. i*1® *«-.{ !

t Enciypt File -,

l J-* Encrypt T«t !.

j a' i

AJeontkmRC4 j

, - ... (

About Piocant >

r-Enhv.-'k-

H*a*4*-:J-J-< •'

"tp:ir*> • —

Masukkan key Enkripsi

OK

Biwse J

Biwm

r „ ; . . r l ^

| Brcwse [ . Snwrse ;

Gambar 6.6 Pesan Penngatan Key Enknpsi Belum Terisi

Selain key enkripsi yang harus diisi, nama file yang akan dienkripsi juga

harus diisi hai ini untuk memproses file mana yang akan dienkripsi. Setelah nama file

yang akan dienkripsi dipilih kemudian memilih file untuk menyimpan hasil dari

proses enknpsi. Pesan peringatan jika nama file yang akan dienkripsi tidak diisi dapat

dilihat pada gambar 6.7

(8)

0 „-J_J *J:

Encrypt File

-V

hw « • « •

r*r.rOc.p..'f'te

EnoyptFik

I ^"^ Ew:i7pl Titsi T \ Pih FfeywigAkan dto*ripsi j_

Browse

Algoritlun RC4

About Prosrun

OK J ! ; - ,_.,,,., ::.;,, f-,t,..r-,

™,:'•

i

1 \ Bmhvm ;

^ 1 | Grhm :

Gambar 6 7 Pesan Peringatan Nama Enknpsi File I3ekim Terisi

->pm_^

Setup Template Tsql Wizards r«fc*2.txt PED1ST.TXT

| „o_

>

: j

.r-"*

J* F So name: I

«* f FBesof (ypa

Open as read-only

© d ^ -

Gamabr6.8 Pilih Enkripsi File

_Ij*j!

Open

Cancel

(9)

78

File yang akan dienkripsi harus ada dalam data clektronik atau komputer, jika file tersebut tidak ditemukan maka akan menampilkan peringatan bahwa file tidak

ditemukan.

ft

_2 Home

Enoyptfik ;

Eaciypt T«xt j

Algorithm RC4

^ i * i

Encrypt File

«*/•

•*•* 1 i'-' ,v„, rJf.rr.pj,,.,;

j ! Brows*

j Bkwb*

*• <• I

BEET jkI

d&±

£# FiteUdaktftemukan

r a _ . f ^ _

OK

1

i | Brcww* j

, , . , 0 ^ , 0

> 1 } Brawn :

.r[i."s(,iV»..!i-!l:;:

Gambar 6.9 Pesan Peringatan Enkripsi File Tidak Ditemukan

6.3.2 Pengujian Tidak Normal Form Encrypt Text

Pada form encrypt text key enkripsi harus diisi untuk proses enkripsi, kemudian memo plaintext juga harus diisi sebagai pesan yang akan dienkripsi. Untuk key dan memo plaintext yang tidak diisi maka akan menampilkan pesan peringatan.

Eihat gambar 6.10 dan gambar 6 \ 1

(10)

Xi

Easciypt Fil*

Encqrpt Text

AleaiiHon RC4 I

About PiocHin

Encrypt Text

Pl.'iflYi^i

t \ Masukkan koywnkripsl

OK

pif'triinu-:. f:!,;

Fi.ViiFV 'JOj[ar 1 fc ' l..i..:..i- H.difi*f>t UOO .Pi.-v-

Gambar 6.10 Pesan Peringatan Key Enkripsi Text Belum Tcnsi

r-'K-iwmuVt Nnrrii! lif 'Jl-i-f-3'i Fik- Li-.-Marfft; !\a\ ie>!

'v.!,irt,jPri.ii

Gambar 6.11 Pesan Peringatan Plaintext Belum Terisi

(11)

80

6.4 Anaiisis Perbandingan

Anaiisis perbandingan digunakan untuk melihat kinerja dari algoritma RC4.

Perbandingan disini berupa anaiisis waktu proses enkripsi dan dekripsi terhadap ukuran file kemudian perbandingan ukuran file antara Hie yang belum dienkripsi

dengan setelah dienkripsi, anaiisis panjang kunci terhadap waktu proses. Serta anaiisis algoritma RC4 terhadap algoritma Blowfish.

6.4.1 Anaiisis Waktu Proses Terhadap Ukuran File

Waktu proses enkripsi/dekripsi file tergantung pada ukuran file yang akan

dienkripsi/dekripsi. Pada uji coba proses enkripsi dengan menggunakan beberapa

ekstensi file dengan ukuran yang berbeda-beda dapat disimpulkan bahwa semakin besar ukuran file maka waktu proses enkripsi/dekripsi file semakin lama. Hal ini disebabkan oleh efek cache dan efek penanganan file [file handling ) oleh sistem operasi. Dapat dilihat pada tabel 6.1,

Tabel 6.1 Anaiisis Waktu Proses Enkripsi/Dekripsi Terhadap Ukuran File

Nama File

Ukuran File

( bytes)

292 i 25,232

j 118.,784 1 139,776 1 173,568

279,685

Waktu Proses

Enkripsi (deiik|

0 ,

Waktu Proses

Dekripsi (detik)

123 txt 0

t Dial.jpg 1 : 1

Process.mdb

Setup.exe L 4

i

4

I.ogo2 doc 5

9 |

5

Sist.pakar.pdf 9

MaleriUAS.zip : 413.013 m i 11

Song.mp3 ! 3,027.280 87

139

L_ 217 i

81 RhapsodyBiue mp3

Love for God mp3

i 4,818,233

| 7,470,730

126 196

(12)

150 -

100 -

50-

0 -

/ /

(0

2

Q.

3

—•—

292 25,232 118,78 4

139,77 6

173,56 8

279,68 5

413,01 3

3,027,2 SO

4,618,2 33

7,470,7 30

10,467, 210

—•»-- Proses Enkripsi 0 1 3 4 5 9 11 87 139 217 230

—♦—ProsesDekripsi 0 1 3 4 5 9 11 81 126 196 227

Ukuran File (bytes)

Gambar 6.12 Grafik Waktu Proses Terhadap Ukuran File

Tes dilakukan sebanyak tiga kali kemudian hasilnya dirata-ratakan. Untuk waktu proses enkripsi dan waktu proses dekripsi ukuran file yang kecil tidak mengalami perubahan, tetapi untuk file yang besar diatas 2 MB maka antara waktu proses enkripsi dan dekripsi mengalami perubahan. Dapat dilihat pada grafik 6.12 yaitu grafik mengalami perubahan ketika ukuran file sebesar 2 MB.

6.4.2 Anaiisis Ukuran File Terhadap Proses Enkripsi

Anaiisis dengan membandingkan ukuran file sebelum dienkripsi dan setelah file dienkripsi. Dapat dilihat pada gambar 6.1 dan gambar 6.3 bahwa ukuran file

(13)

82

logo.doe dengan ukuran file logo.doc.enc adalah sama. Untuk lebih jelasnya iihat

tabel 6.2

label 6.2 Anaiisis Ukuran File Terhadap Proses Fnkripsi

! I km an i Ukuran

!

Nama File File

Original

File

Enkripsi 1 ( bvtcs)

! ?92

(bytes)

I23.txt 2C>2

Dialjpg 1 25,232 25,232

1Process.mdb

I 118,784

r 118,784

Setup.exe

j 139,776

139,776 , Logo2.doc i 173,568 173,568

; Sist.pakar.pdf 279.685 279,685

! MalenUAS.zip i 413,013 413,013 1Song.mp3 ! 3,027,280

r3,027,280

' Rhap_sodyBlue.mp3 14,818,233 , 7,470,730

4,818.233

Love for God.m_p3 7,470.730

Dari tabel di alas dapat disimpulkan bahwa ukuran file sebelum proses

enkripsi dengan ukuran file setelah proses enkripsi tidak mengalami perubahan karena algoritma RC4 tidak melakukan pengkompresan file. Untuk mengkompresi file diperlukan anaiisis dan algontma tersendin.

6.4.3 Anaiisis Proses Enkripsi Terhadap Panjang kunci

Pada tabel 6.3 ditunjukkan hasil anaiisis terhadap file yang sama dengan menggunakan ukuran panjang kunci yang berbeda-beda unluk mengetahui pengaruh panjang kunci terhadap keeepatan proses enkripsi.

(14)

abel 6.3 Anaiisis Proses hnkripsi Terhadap Panjang Kunci

I ikuran Panjang Waktu

File Kunci Proses

(bytes) |

(karakter) (detik)

Tl~8J84 |

1 , . „ . . _ _ . .

118,784" i

->j

118,784 i 20

\ " 4

118,784 ! 50 i 4

118.784 ;L 100 1i 4

118.784 " 256 ~'~4

Dari tabel diatas, terlihat bahwa dengan menggunakan file yang sama dengan ukuran kunci yang berbeda-beda dan 1 karakter sampai panjang kunci maksimal 256 karakter tidak mcmpcngaruhi keeepatan proses enkripsi. Keeepatan proses enknpsi dan dekripsi tidak mempunyai hubungan dengan panjang kunci user. Panjang kunci user hanya memiliki hubungan dengan stream generator sehingga berapapun besar panjang kunci, keeepatan proses enkripsi dan dekripsi tidak terpengaruh. Hal ini disebabkan karena dalam RC4 proses enkripsi dan deknpsi terpisah dengan proses stream generator { proses untuk menghasilkan keystream). Keystream inilah yang kemudian digunakan dalam proses enkripsi dan dekripsi.

6.4.4 Anaiisis Perbandingan Algoritma RC4 dengan Algoritma Blowfish

Penelitian yang dilakukan oleh saudara Anton Nugroho yaitu aplikasi enkripsi file dengan menggunakan algoritma Blowfish yang berbentuk block cipher, sedang penelitian yang penulis lakukan adalah aplikasi enkripsi file dengan menggunakan

(15)

84

algoritma RC4 yang berbenluk stream cipher dimana dalam proses enknpsi dan dekripsi berbeda.

Untuk enkripsi dengan menggunakan algoritma blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian:

key expansion dan enkripsi data. Key ex/hinsion merubah kunci yang dapat mencapai

448 bit menjadi beberapa array subkunei (suhkey) dengan total 4168 byte.[ANT04]

Unluk algoritma yang berbentuk block cipher seperti Blowfish hasil dari proses ciphertextnya berpola, jika ada teks yang berulang maka hasd ciphertextnya sama sedang untuk algontma yang berbentuk stream cipher seperti RC4 hasil dan ciphertextnya terlihat random dimana untuk teks yang berulang hasilnya tidak sama dengan teks yang sebelumnya karena setiap karakter dari plaintext di XORkan dengan keystream yang berbeda.

6.5 Keamanan Algoritma RCA

Dalam algoritma enkripsi, panjang kunci yang biasanya dalam ukuran bit, juga menenlukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman daripada kunci yang pendek. Jadi enknpsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi memiliki kunci 56-hit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau eoba-coba karena keyspace yang harus dilihat merupakan pangkat bilangan dan 2. Jadi kunci 128-bit memiliki

(16)

Pada intinya, keamanan suatu pesan tidak tergantung pada algoritma RC4 scndiri tetapi pada kunci yang digunakan sebagai input ke RC4. Untuk enknpsi algoritma RC4 terdapat beberapa kelebihan maupun keleinahan masing-masing, Adapun kelebihan dan keiemahan pada sistem yang penulis buat dengan menggunakan algontma RC4 ini antara lam:

Kelebihan :

1. Kesulitan mengetahui sebuah nilai dalam tabel

2. Kesulitan mengetahui lokasi mana di dalam tabel yang digunakan untuk menyeieksi masing-masing nilai.

3. Penghapusan file sumber dimana sclain dienkripsi file juga dihapus untuk memperkuat proses enkripsi.

4. Hasil dari ciphertextnya random dimana untuk plaintext yang berulang hasil ctperlextnya berbeda hal ini karena setiap karakter pada plaintext di XORkan dengan keystream yang berbeda.

• Kekurangan :

1. lerlalu tingginya kemungkman terjadi tabel S-box yang sama, hal mi terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga

'aaaa' dan 'aaaaa" akan menghasilkan permutasi yang sama.

(17)

86

2 I intuk proses enkripsi file dimana untuk file dengan kapasitas diatas 2 MB akan memakan waktu proses yangcukun lama

3 Keiemahan pada algoritma RC4 sebenarnya keiemahan umum yang ada pada model enkripsi simetris atau kunci pribadi. Keiemahan mi timbul jika terdapat banyak orang yang ingin saling berkomunikasi, karena setiap pasangan maupun file enkripsi mempunyai key berbeda yang harus disepakati sehingga key tiap orang maupun tile harus menghafal banyak kunci dan menggunakannya dengan tepat.

Referensi

Dokumen terkait

[r]

Undang–Undang Nomor 2 tahun 1989 tentang Sistem Pendidikan Nasional dalam Pasal 8 ayat (2) menegaskan bahwa:“Warga negara yang memiliki kemampuan dan kecerdasan luar biasa

Opini diberikan apabila laporan yang disediakan oleh perusahaan telah sesuai dengan standar yang berlaku (dalam hal ini IFRS/International

Dengan berbagai upaya tersebut di atas, mari kita jaga dan awasi anak didik kita, dari bahaya narkoba tersebut, sehingga harapan kita untuk menelurkan generasi yang cerdas dan

10 Wawancara dilakukan karena yaitu untuk memperoleh pendapat atau pandangan serta keterangan tentang beberapa hal (data atau bahan hukum) yang diperlukan. Metode

Secara teoritis, dalam penandaan senyawa dengan suatu radionuklida, volume dan radioaktivitas yang digunakan dapat mempengaruhi kemurnian radiokimia senyawa bertanda tersebut.

Penerapan Model Pembelajaran Inquiry Based Science Plus Reading untuk Meningkatkan Hasil Belajar pada Ranah Kognitif. Universitas Pendidikan Indonesia | repository.upi.edu |

Ratio Setiap pemegang 69 saham lama berhak atas 41 HMETD, dimana setiap 1 HMETD memberikan hak untuk membeli 1 saham baru, dan setiap 41 saham hasil Pelaksanaan HMETD melekat