BAB VI
ANALISIS KINERJA PERANGKAT UNAK
6.1 Penanganan Kesalahan
Dalam tahap ini akan dijelaskan mengenai pengujian program aplikasi vang
digunakan pada enkripsi dan dekripsi file maupun text. Dengan pengujian ini diharapkan tingkat kesalahan baik dalam pengcnkripsian file maupun sistem itu
sendiri menjadi sangat minim hahkan tidak ada.Pengujian kinerja pada enkripsi/dekripsi file ini dilakukan untuk mengetahui
kesalahan tersebut. Penanganan kesalahan pada enkripsi/dekripsi file mi dilakukandengan memberikan dalam bentuk pesan peringatan yang berisikan informasi tentang
keharusan untuk mengisikan data tertentu.
Dalam hal ini pengujian kinerja untuk mendeteksi kesalahan pada
enkripsi/dekripsi file terdiri dari pengujian normal dan pengujian tidak normal.
6.2 Pengujian Normal
Pengujian normal dilakukan dengan memberikan masukan sesuai dengan data
yang dibutuhkan, dimana data yang dimasukan harus benar.6.2.1 Pengujian Normal Form Encrypt File
Pada form encrypt file masukkan data berupa key proses enkripsi, nama file yang akan dienkripsi, file untuk menyimpan hasil dari proses enkripsi, nama file
-70-
yang akan didekripsi dan file untuk menyimpan hasil dari proses dekripsi llasil outputnya dapal dilihat di informasi file berupa nama file yang akan dienkripsi/dekripsi, ukuran Hie dan waktu proses enkripsi/dekripsi file. Misai data yang akan dimasukkan untuk proses enkripsi file adalah:
• Key Proses Enkripsi : 1234
• File yang akan dienkripsi : C:\File Enkripsi logo.doe
• Save Enkripsi File : C: File RnkripsiMogodoc.enc
Untuk hasil dari proses enkripsi dapat dilihat pada informasi file yaitu:
• Nama File Original : logo.doc
• Ukuran File Original : 173568 bytes
• Waktu Proses Enkripsi : 6 detik
Dari hasil proses enkripsi dapat dikctahui bahwa untuk file logo.doc dengan ukuran file sebesar 173,568 bytes waktu prosesnya yaitu 6 detik. Hasil proses enknpsi ini disimpan dalam file logo.doc.enc. Flasil dari proses enkripsi dengan data diatas dapat dilihat pada gambar 6.1, sedang untuk file yang telah terenkripsi dapat dilihat pada gambar 6.2
m -B.J. "_„J s
Encrypt File j
Horn*
•-'/ • • • • rtdiiip'.ifi*
Enctyptra* CAFIe EnkripsMogo.doc
j*~f Encrypt Text
'••(•' '• "y": C:\FHeEnkiijsMooo.doc.enc
Branrw
Bltnw
-S.^|;.n-|;.^
,*,.- P '
IJ EnkrestRteSukses,
5
j | BlOUTM
1
; | Btoctj*
! About Program
- P OK
Gambar 6.1 Hasil Proses Enkripsi File
Look ffi , File E ri r*wi
i logo doewie
^nv^J1 „ I swo.mp3.enc
1- I
' i
" / <
*"* ' Ftos of tswi: (Encrypt!" enc]
' " Open as mdd-onjy
mc*E3-
Gambar 6.2 File Hasil Proses Enkripsi
.11 * 1
Qpwi
Cancel ;
72
Untuk data yang akan dimasukkan untuk proses deknpsi adalah:
• Key Proses Dekripsi : 1234
• file yang akan dideknpsi C:\File Enkripsf logo doc enc
• Save Dekripsi file : C: File Enkripsi logo.doc
Untuk hasil dari proses dekripss dapat dilihat pada infonnasi file yaiiu:
• Nama File Enkripsi : logo.doc.enc
• Ukuran File Enknpsi : 173568 bytes
• Waktu Proses Dekripsi : 6 detik
i i
Encrypt File
Home
r-.ev • • * *
Enemrt FOt
i v~
-;OikDD:i *JI
J J DekrtpjiFiteSutess. r
OK
AfcorithniRC4 j .-Ns,t.r-,.• rnti^-ile
About pKXgxma j CAFfc Enkripa\tego.doc. enc
C:\Ffle Enkrip3iM090.doc
Gambar 6 3 Hasil Proses Dekripsi File
BlWTM 0rom«
Biotm
Brow**
74
6.2.2 Pengujian Normal Form Kncrypt Text
Pada form encrypt text masukkan datanya adalah key proses enkripsi dan plaintext yang akan dienkripsi. Informasi file berupa nama file yang akan dienkripsi ,
ukuran file, panjang karakter dan waktu proses. Misal data yang akan dimasukkan
pada proses enkripsi text adalah :• Key Proses Enkripsi : 1234
• Nama File Enkripsi : C:\Fi1eF.nknpsi\123.txt
• Ukuran File : 292 bytes
Untuk informasi file yang diperoleh adalah :
• Panjang Karakter Encryptext : 292 karakter
• Waktu Proses Enknpsi : 0 detik
So../.. sd-isli
j Encrypt Text ;
Encrypt 70*
EtKrytf T««l j
Algorithm EC4 j
About Pkjjmiu I
Pl.,»l^.i
aku aku aku aku aku aku sku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku 5*u aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku dfcu aku aku aku kau kau aku aku aku aku
t" •-•r:w >-.
d"BTt-r¥upl|q6A5HdK4SI6rL!l±fr6(Ai'Ul -961K
I*" ^^iQ^S*•Bd•^CHiloM• fcaabtmP«HpEP*a7a«-eVp3Q"-C8-B:rf,S*»iriSW»al
»*A«OOF*;[ilCI<GEaQiAo8zoi^K\5 0Iu^1IWr)»«§-'7)lTtH9!?)lOQ
Enkrtpsi File Text 5ukses.
rir(.yrw<r,i-= -
Gambar 6.4 Hasil Proses Enkripsi Text
-j j
Hasil dan proses deknpsi text ditampilkan pada memo decrypttext dengan karakter seperti semula (plaintext). Untuk informast file yang diperoleh yaitu nama file, ukuran file dan panjang karakter vang sama pada saat enknpsi serta waktu
proses untuk dekripsi text yaitu 0 detik, hal ini dikarenakan file yang dienkripsi
berukuran keeil.
J"
Home
Eoaypt Fife
Etrciypt Text
Al«ontianRC4
About Program
x b
Encrypt Text
U..J O'L-i'
aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku &m aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku eku aku aku aku aku aku kau kau aku aku aku aku
rfVlf-npupflqaA r &iUla»lldlH<
BB%BQUftPE. [I
L'ecr'/Dite-it
\J Dekripsi Ffc Tea* Sukses.
OK
i-ce-Erfajtoans' k§~7lHT,H9ch
aku aku aku aku aku aku dtuaku aHfaku akTr^uTaultau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku aku kau kau aku aku aku aku
j j
] i J I
"
Mrra bk: 0 \b^ Fr!O"(-.-0.b"a.;
..'btiarii-i!? ..'"; ' ' bbioiOc-o V'•csyr. )fiHt O.I J 0..-i?.i. .'&•:
O.iM^pTiO
Gambar 6.5 Hasi! Proses Dekripsi Text
6.3 Pengujian Tidak >iormal
Pengujian tidak normal (robust testing) ini dilakukan untuk penanganan kesalahan input data dengan memberikan pesan penngatan kepada user.
6.3.1 Pengujian Tidak INormal Form Encrypt File
Pada form encrypt file terdapat textbox untuk memasukkan key proses
enkripsi. jika textbox ini tidak dnsi maka akan menampilkan pesan peringatan untuk
memasukkan key enkripsi. Untuk lebih jelasnya lihat gambar 6.6
i i
Encrypt File j
IV. i*1® *«-.{ !
t Enciypt File -,
l J-* Encrypt T«t !.
j a' i
AJeontkmRC4 j
, - ... (
About Piocant >
r-Enhv.-'k-
H*a*4*-:J-J-< •'
"tp:ir*> • —
Masukkan key Enkripsi
OK
Biwse J
Biwm
r „ ; . . r l ^
| Brcwse [ . Snwrse ;
Gambar 6.6 Pesan Penngatan Key Enknpsi Belum Terisi
Selain key enkripsi yang harus diisi, nama file yang akan dienkripsi juga
harus diisi hai ini untuk memproses file mana yang akan dienkripsi. Setelah nama fileyang akan dienkripsi dipilih kemudian memilih file untuk menyimpan hasil dari
proses enknpsi. Pesan peringatan jika nama file yang akan dienkripsi tidak diisi dapat
dilihat pada gambar 6.70 „-J_J *J:
Encrypt File
-V
hw « • « •
r*r.rOc.p..'f'te
EnoyptFik
I ^"^ Ew:i7pl Titsi T \ Pih FfeywigAkan dto*ripsi j_
Browse
Algoritlun RC4
About Prosrun
OK J ! ; - ,_.,,,., ::.;,, f-,t,..r-,
™,:'•
i
1 \ Bmhvm ;
^ 1 | Grhm :
Gambar 6 7 Pesan Peringatan Nama Enknpsi File I3ekim Terisi
->pm_^
Setup Template Tsql Wizards r«fc*2.txt PED1ST.TXT
| „o_
>
: j
.r-"*
J* F So name: I
«* f FBesof (ypa
Open as read-only
© d ^ -
Gamabr6.8 Pilih Enkripsi File
_Ij*j!
Open
Cancel
78
File yang akan dienkripsi harus ada dalam data clektronik atau komputer, jika file tersebut tidak ditemukan maka akan menampilkan peringatan bahwa file tidak
ditemukan.
ft
_2 Home
Enoyptfik ;
Eaciypt T«xt j
Algorithm RC4
^ i * i
Encrypt File
«*/•
•*•* 1 i'-' ,v„, rJf.rr.pj,,.,;
j ! Brows*
j Bkwb*
*• <• I
BEET jkI
d&±
£# FiteUdaktftemukan
r a _ . f ^ _
OK
1
i | Brcww* j
, , . , 0 ^ , 0
> 1 } Brawn :
.r[i."s(,iV»..!i-!l:;:
Gambar 6.9 Pesan Peringatan Enkripsi File Tidak Ditemukan
6.3.2 Pengujian Tidak Normal Form Encrypt Text
Pada form encrypt text key enkripsi harus diisi untuk proses enkripsi, kemudian memo plaintext juga harus diisi sebagai pesan yang akan dienkripsi. Untuk key dan memo plaintext yang tidak diisi maka akan menampilkan pesan peringatan.
Eihat gambar 6.10 dan gambar 6 \ 1
Xi
Easciypt Fil*
Encqrpt Text
AleaiiHon RC4 I
About PiocHin
Encrypt Text
Pl.'iflYi^i
t \ Masukkan koywnkripsl
OK
pif'triinu-:. f:!,;
Fi.ViiFV 'JOj[ar 1 fc ' l..i..:..i- H.difi*f>t UOO .Pi.-v-
Gambar 6.10 Pesan Peringatan Key Enkripsi Text Belum Tcnsi
r-'K-iwmuVt Nnrrii! lif 'Jl-i-f-3'i Fik- Li-.-Marfft; !\a\ ie>!
'v.!,irt,jPri.ii
Gambar 6.11 Pesan Peringatan Plaintext Belum Terisi
80
6.4 Anaiisis Perbandingan
Anaiisis perbandingan digunakan untuk melihat kinerja dari algoritma RC4.
Perbandingan disini berupa anaiisis waktu proses enkripsi dan dekripsi terhadap ukuran file kemudian perbandingan ukuran file antara Hie yang belum dienkripsi
dengan setelah dienkripsi, anaiisis panjang kunci terhadap waktu proses. Serta anaiisis algoritma RC4 terhadap algoritma Blowfish.6.4.1 Anaiisis Waktu Proses Terhadap Ukuran File
Waktu proses enkripsi/dekripsi file tergantung pada ukuran file yang akan
dienkripsi/dekripsi. Pada uji coba proses enkripsi dengan menggunakan beberapa
ekstensi file dengan ukuran yang berbeda-beda dapat disimpulkan bahwa semakin besar ukuran file maka waktu proses enkripsi/dekripsi file semakin lama. Hal ini disebabkan oleh efek cache dan efek penanganan file [file handling ) oleh sistem operasi. Dapat dilihat pada tabel 6.1,Tabel 6.1 Anaiisis Waktu Proses Enkripsi/Dekripsi Terhadap Ukuran File
Nama File
Ukuran File
( bytes)
292 i 25,232
j 118.,784 1 139,776 1 173,568
279,685
Waktu Proses
Enkripsi (deiik|
0 ,
Waktu Proses
Dekripsi (detik)
123 txt 0
t Dial.jpg 1 : 1
Process.mdb
Setup.exe L 4
i
4
I.ogo2 doc 5
9 |
5
Sist.pakar.pdf 9
MaleriUAS.zip : 413.013 m i 11
Song.mp3 ! 3,027.280 87
139
L_ 217 i
81 RhapsodyBiue mp3
Love for God mp3
i 4,818,233
| 7,470,730
126 196
150 -
100 -
50-
0 -
/ /
(0
2
Q.
3
—•—
292 25,232 118,78 4
139,77 6
173,56 8
279,68 5
413,01 3
3,027,2 SO
4,618,2 33
7,470,7 30
10,467, 210
—•»-- Proses Enkripsi 0 1 3 4 5 9 11 87 139 217 230
—♦—ProsesDekripsi 0 1 3 4 5 9 11 81 126 196 227
Ukuran File (bytes)
Gambar 6.12 Grafik Waktu Proses Terhadap Ukuran File
Tes dilakukan sebanyak tiga kali kemudian hasilnya dirata-ratakan. Untuk waktu proses enkripsi dan waktu proses dekripsi ukuran file yang kecil tidak mengalami perubahan, tetapi untuk file yang besar diatas 2 MB maka antara waktu proses enkripsi dan dekripsi mengalami perubahan. Dapat dilihat pada grafik 6.12 yaitu grafik mengalami perubahan ketika ukuran file sebesar 2 MB.
6.4.2 Anaiisis Ukuran File Terhadap Proses Enkripsi
Anaiisis dengan membandingkan ukuran file sebelum dienkripsi dan setelah file dienkripsi. Dapat dilihat pada gambar 6.1 dan gambar 6.3 bahwa ukuran file
82
logo.doe dengan ukuran file logo.doc.enc adalah sama. Untuk lebih jelasnya iihat
tabel 6.2
label 6.2 Anaiisis Ukuran File Terhadap Proses Fnkripsi
! I km an i Ukuran
!
Nama File FileOriginal
File
Enkripsi 1 ( bvtcs)
! ?92
(bytes)
I23.txt 2C>2
Dialjpg 1 25,232 25,232
1Process.mdb
I 118,784r 118,784
Setup.exe
j 139,776
139,776 , Logo2.doc i 173,568 173,568; Sist.pakar.pdf 279.685 279,685
! MalenUAS.zip i 413,013 413,013 1Song.mp3 ! 3,027,280
r3,027,280
' Rhap_sodyBlue.mp3 14,818,233 , 7,470,730
4,818.233
Love for God.m_p3 7,470.730
Dari tabel di alas dapat disimpulkan bahwa ukuran file sebelum proses
enkripsi dengan ukuran file setelah proses enkripsi tidak mengalami perubahan karena algoritma RC4 tidak melakukan pengkompresan file. Untuk mengkompresi file diperlukan anaiisis dan algontma tersendin.6.4.3 Anaiisis Proses Enkripsi Terhadap Panjang kunci
Pada tabel 6.3 ditunjukkan hasil anaiisis terhadap file yang sama dengan menggunakan ukuran panjang kunci yang berbeda-beda unluk mengetahui pengaruh panjang kunci terhadap keeepatan proses enkripsi.
abel 6.3 Anaiisis Proses hnkripsi Terhadap Panjang Kunci
I ikuran Panjang Waktu
File Kunci Proses
(bytes) |
(karakter) (detik)Tl~8J84 |
1 , . „ . . _ _ . .118,784" i
->j118,784 i 20
\ " 4
118,784 ! 50 i 4
118.784 ;L 100 1i 4
118.784 " 256 ~'~4
Dari tabel diatas, terlihat bahwa dengan menggunakan file yang sama dengan ukuran kunci yang berbeda-beda dan 1 karakter sampai panjang kunci maksimal 256 karakter tidak mcmpcngaruhi keeepatan proses enkripsi. Keeepatan proses enknpsi dan dekripsi tidak mempunyai hubungan dengan panjang kunci user. Panjang kunci user hanya memiliki hubungan dengan stream generator sehingga berapapun besar panjang kunci, keeepatan proses enkripsi dan dekripsi tidak terpengaruh. Hal ini disebabkan karena dalam RC4 proses enkripsi dan deknpsi terpisah dengan proses stream generator { proses untuk menghasilkan keystream). Keystream inilah yang kemudian digunakan dalam proses enkripsi dan dekripsi.
6.4.4 Anaiisis Perbandingan Algoritma RC4 dengan Algoritma Blowfish
Penelitian yang dilakukan oleh saudara Anton Nugroho yaitu aplikasi enkripsi file dengan menggunakan algoritma Blowfish yang berbentuk block cipher, sedang penelitian yang penulis lakukan adalah aplikasi enkripsi file dengan menggunakan
84
algoritma RC4 yang berbenluk stream cipher dimana dalam proses enknpsi dan dekripsi berbeda.
Untuk enkripsi dengan menggunakan algoritma blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian:
key expansion dan enkripsi data. Key ex/hinsion merubah kunci yang dapat mencapai
448 bit menjadi beberapa array subkunei (suhkey) dengan total 4168 byte.[ANT04]
Unluk algoritma yang berbentuk block cipher seperti Blowfish hasil dari proses ciphertextnya berpola, jika ada teks yang berulang maka hasd ciphertextnya sama sedang untuk algontma yang berbentuk stream cipher seperti RC4 hasil dan ciphertextnya terlihat random dimana untuk teks yang berulang hasilnya tidak sama dengan teks yang sebelumnya karena setiap karakter dari plaintext di XORkan dengan keystream yang berbeda.
6.5 Keamanan Algoritma RCA
Dalam algoritma enkripsi, panjang kunci yang biasanya dalam ukuran bit, juga menenlukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman daripada kunci yang pendek. Jadi enknpsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi memiliki kunci 56-hit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau eoba-coba karena keyspace yang harus dilihat merupakan pangkat bilangan dan 2. Jadi kunci 128-bit memiliki
Pada intinya, keamanan suatu pesan tidak tergantung pada algoritma RC4 scndiri tetapi pada kunci yang digunakan sebagai input ke RC4. Untuk enknpsi algoritma RC4 terdapat beberapa kelebihan maupun keleinahan masing-masing, Adapun kelebihan dan keiemahan pada sistem yang penulis buat dengan menggunakan algontma RC4 ini antara lam:
• Kelebihan :
1. Kesulitan mengetahui sebuah nilai dalam tabel
2. Kesulitan mengetahui lokasi mana di dalam tabel yang digunakan untuk menyeieksi masing-masing nilai.
3. Penghapusan file sumber dimana sclain dienkripsi file juga dihapus untuk memperkuat proses enkripsi.
4. Hasil dari ciphertextnya random dimana untuk plaintext yang berulang hasil ctperlextnya berbeda hal ini karena setiap karakter pada plaintext di XORkan dengan keystream yang berbeda.
• Kekurangan :
1. lerlalu tingginya kemungkman terjadi tabel S-box yang sama, hal mi terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga
'aaaa' dan 'aaaaa" akan menghasilkan permutasi yang sama.
86
2 I intuk proses enkripsi file dimana untuk file dengan kapasitas diatas 2 MB akan memakan waktu proses yangcukun lama
3 Keiemahan pada algoritma RC4 sebenarnya keiemahan umum yang ada pada model enkripsi simetris atau kunci pribadi. Keiemahan mi timbul jika terdapat banyak orang yang ingin saling berkomunikasi, karena setiap pasangan maupun file enkripsi mempunyai key berbeda yang harus disepakati sehingga key tiap orang maupun tile harus menghafal banyak kunci dan menggunakannya dengan tepat.