BAB 3
ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Analisis sistem (systems analysis) adalah sebuah teknik pemecahan masalah di mana sistem diuraikan menjadi komponen-kompenen dengan tujuan untuk mempelajari kinerja masing-masing komponen tersebut dalam mencapai tujuan sistem (Whitten & Bentley, 2007). Analisis sistem bertujuan untuk memecah sistem ke dalam komponen-komponen subsistem yang lebih kecil untuk mengetahui hubungan setiap komponen-komponen tersebut dalam mencapai tujuan.
3.1.1 Analisis Masalah
Saat ini keamanan dalam pengiriman pesan rahasia sangatlah rentan oleh pihak ketiga yang ingin mengetahui isi dari pesan tersebut. Masalah utama yang diambil penulis pada penelitian ini adalah munculnya rasa curiga atau ingin tahu dari pihak ketiga terhadap kerahasian sebuah pesan yang disebabkan faktor perubahan citra asli dan pengguna menggunakan satu kunci yang tidak aman dalam mengirimkan pesan kepada orang lain. Sistem ini mengimplemantasikan operasi XOR dan teknik transposisi segitiga, pengurutan karakter yang didasarkan pada bentuk segitiga yang dibangun akan memperkuat keamanan dari sistem yang akan dipakai.
Masalah-masalah pada penelitian ini diidentifikasikan dengan menggunakan diagram Ishikawa. Diagram Ishikawa atau yang sering dikenal dengan Cause and Effect Diagram adalah diagram yang digunakan untuk memahami dan
Gambar 3.1 Diagram Ishikawa Masalah Penelitian.
3.1.2 Analisis Kebutuhan Sistem
Analisis kebutuhan sistem terbagi dua bagian, yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional mendeskripsikan aktivitas yang disediakan suatu sistem. Sedangkan kebutuhan nonfungsional mendeskripsikan fitur, karakteristik dan batasan lainnya (Whitten et al, 2004).
3.1.2.1 Kebutuhan Fungsional
Untuk dapat melakukan pengamanan pesan berupa citra JPEG menggunakan operasi XOR dan teknik transposisi segitiga, kebutuhan fungsional yang harus dipenuhi antara
lain sebagai berikut:
1. Sistem melakukan enkripsi citra asli menggunakan operasi XOR dengan kunci yang di-generate oleh sistem, dan menampilkan hasil enkripsi citra asli pertama pada layar program.
2. Sistem akan melakukan super enkripsi menggunakan transposisi segitiga dan menampilkan hasil enkripsi citra asli kedua yang dihasilkan pada layar program. 3. Sistem akan melakukan dekripsi dengan transposisi segitiga dan operasi XOR,
menampilkan citra asli hasil dekripsi.
Metode User
Kunci dan proses yang
Sama mudah untuk
dipecahkan
aplikasi yang sekarang
kurang cepat dan tepat Ukuran kunci yang
terlalu panjang sehingga
.*txt.
5. Hasil dekripsi dapat disimpan dalam bentuk gambar dengan ekstensi .*jpg.
3.1.2.2 Persyaratan Nonfungsional
Persyaratan nonfungsional meliputi karakteristik sebagai berikut : 1. Performa
Sistem yang akan dibangun dapat melakukan proses enkripsi citra menggunakan operasi XOR dan transposisi segitiga melakukan proses dekripsi untuk mengembalikan citra yang dienkripsikan tersebut menjadi citra asli.
2. User Friendly
Sistem yang akan dibangun memiliki tampilan yang mudah dipahami dan digunakan oleh pengguna (user).
3. Hemat Biaya
Sistem dibangun dengan memanfaatkan perangkat lunak freeware yang dapat digunakan dan disebarluaskan dengan bebas.
4. Dokumentasi
Sistem yang akan dibangun dapat menyimpan data hasil proses enkripsi dan dekripsi. 5. Manajemen kualitas
Sistem yang akan dibangun harus memiliki kualitas yang baik yaitu proses enkripsi dan dekripsi yang akurat.
6. Kontrol
Sistem yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai.
3.1.3 Analisis Proses
3.2. Pemodelan Sistem
Pemodelan aplikasi yang dirancang bertujuan untuk menggambarkan semua kondisi dan bagian-bagian yang berperan dalam sistem yang dirancang. Pemodelan aplikasi dilakukan dengan membuat use-case diagram, activity diagram, sequence diagram, dan flowchart.
3.2.1 Use-Case Diagram
Use-case diagram merupakan gambaran dari interaksi antara sistem dan aktor yang berisi requirement yang terdapat pada sistem tersebut. Adapun use-case dari sistem yang akan dibangun pada penelitian ini dapat dilihat pada Gambar 3.2.
Gambar 3.2 Use Case Diagram
untuk enkripsi dan dekripsi.
Tabel 3.1 Spesifikasi Use Case Enkripsi
Name Enkripsi
Actors User
Trigger User menginputkan citra asli yang akan dienkripsi dan mengacak kunci
Preconditions User telah menyimpan citra asli yang akan dienkripsi Post Conditions User dapat melihat citra asli hasil proses enkripsi
Success Scenario
1.User telah menginputkan citra asli yang akan dienkripsi.
2.User mengakses tombol acak kunci dan enkripsi. 3.Sistem akan melakukan proses enkripsi terhadap
citra asli yang diinputkan dan menampilkan hasil enkripsi.
4.User dapat melihat hasil enkripsi citra asli dan dapat menyimpan hasil enkripsi tersebut dalam format gambar dan teks (.jpg dan .txt )
Alternative Flows -
Tabel 3.2 Spesifikasi Use Case Dekripsi
Name Dekripsi
Actors User
Trigger User menginputkan hasil enkripsi citra asli dan mengacak kunci.
Preconditions User telah menyimpan hasil enkripsi citra asli sebelumnya.
Post Conditions User dapat melihat citra asli hasil dekripsi.
Success Scenario
1.User telah menginputkan hasil enkripsi citra asli yang akan didekripsi.
2.User mengakses tombol Dekripsi.
4.User dapat melihat citra asli hasil proses dekripsi dan dapat menyimpan citra asli tersebut dalam format gambar (.jpg)
Alternative Flows -
3.2.2 Activity Diagram
Activity diagram adalah diagram aktivitas yang mendeskripsikan proses kerja dalam
sebuah sistem yang sedang berjalan. Activity diagram ini menggambarkan interaksi aktifitas antara pengguna dengan sistem secara detil dan berurut. Kotak sebelah kiri merupakan aktifitas yang dilakukan oleh pengguna, sedangkan kotak sebelah kanan adalah respon yang diberikan sistem terhadap aktifitas yang dilakukan pengguna terhadap sistem. Activity diagram untuk proses dari sistem yang dirancang dapat dilihat pada gambar dibawah ini.
Gambar 3.3 Activity Diagram Enkripsi
kunci, sistem akan menampilkan kunci yang telah di acak. lalu user menekan tombol Enkripsi, maka sistem akan menampilkan hasil enkripsi menggunakan operasi XOR dan
teknik transposisi segitiga, kemudian sistem menampilkan hasilnya dan proses selesai.
Gambar 3.4 Activity Diagram Dekripsi
Gambar 3.4 menunjukkan activity diagram untuk proses Dekripsi. Proses dimulai dari user memilih menu Dekripsi dan sistem akan menampilkan halaman Dekripsi. Kemudian user memasukkan citra yang sudah di enkripsi sebelumnya. Sistem melakukan pengecekan inputan, bila cek gagal maka proses akan kembali ke halaman dekripsi dan bila cek sukses, sistem akan menampilkan citra. lalu user menekan tombol Dekripsi, maka sistem akan mendekripsi menggunakan teknik transposisi segitiga dan
3.2.3 Sequence Diagram
Sequence Diagram adalah suatu diagram yang menggambarkan interaksi antar objek pada sistem dalam sebuah urutan waktu atau rangkaian waktu. Sequence diagram dari sistem yang akan dibangun dapat dilihat pada Gambar 3.5.
Gambar 3.5 Sequence Diagram
3.2.4 Flowchart
Flowchart merupakan suatu bagan yang menggambarkan urutan suatu proses secara
rinci menggunakan simbol-simbol tertentu dan menggambarkan hubungan antara satu proses dengan proses lainnya dengan menggunakan tanda panah.
3.2.4.1 Flowchart Umum Sistem
Gambar 3.6 Flowchart Umum Sistem
3.2.4.2 Flowchart Enkripsi Operasi XOR
Pada proses enkripsi operasi XOR terdapat dua parameter masukan yaitu citra yang akan dienkripsi dan kunci enkripsi. Kedua input tersebut kemudian diproses dengan fungsi
Mulai
Input citra asli
Enkripsi dengan XOR
Enkripsi dengan Transposisi Segitiga
Citra hasil enkripsi
Dekripsi dengan Transposisi Segitiga
Dekripsi dengan XOR
Output citra asli
enkripsi operasi XOR, Adapun flowchart dari proses enkripsi operasi XOR dapat dilihat pada Gambar 3.7.
Gambar 3.7 Flowchart Proses Enkripsi Operasi XOR
3.2.4.3 Flowchart Enkripsi Transposisi Segitiga
Pada proses enkripsi transposisi segitiga terdapat satu parameter masukan yaitu, hasil enkripsi citra asli yang diperoleh menggunakan operasi XOR. inputan tersebut kemudian diproses dengan teknik enkripsi transposisi segitiga. Adapun flowchart dari proses enkripsi transposisi segitiga dapat dilihat pada Gambar 3.8.
Mulai
Ambil nilai R,G,B dari setiap pixel
Gambar 3.8 Flowchart Proses Enkripsi Transposisi Segitiga
3.2.4.4 Flowchart Dekripsi Transposisi Segitiga
Gambar 3.9 Flowchart Proses Dekripsi Transposisi Segitiga
3.2.4.5 Flowchart Dekripsi Operasi XOR
Pada proses dekripsi operasi XOR terdapat dua parameter masukan yaitu hasil dekripsi citra yang diperoleh dengan menggunakan teknik transposisi segitiga dan kunci dekripsi. Pada proses dekripsi akan menghasilkan keluaran berupa citra asli yang sama seperti sebelum citra dienkripsi. Adapun flowchart dari proses enkripsi operasi XOR dapat dilihat pada Gambar 3.10.
Buang nilai “-1”
Selesai Mulai
Masukkan pixel ke dalam segitiga
Baca segitiga dari baris 0 sampai n-1
Output hasil enkripsi citra Input citra hasil enkripsi transposisi
Gambar 3.10 Flowchart Proses Dekripsi Operasi XOR
3.2.5 Arsitektur Umum Sistem
Arsitektur Umum Sistem adalah gambaran sistem secara menyeluruh yang menunjukkan langkah-langkah proses interaksi terhadap sebuah sistem, yang meliputi proses kriptografi, yaitu proses enkripsi-dekripsi citra. Beberapa proses langkah yang dapat dilakukan pengguna pada sistem dapat dilihat pada gambar 3.11.
Mulai
Nilai citra hasil enkripsi konversi ke biner
Selesai Dekripsi=
Nilai hasil konversi Kunci
Output hasil dekripsi citra Input citra asli hasil enkripsi transposisi segitiga
Gambar 3.11 Arsitektur Umum Sistem
Perancangan antarmuka (interface) suatu sistem merupakan salah satu bagian yang penting dalam membangun sebuah sistem. Untuk itu, dalam pembuatan suatu sistem, dibutuhkan interface yang menarik dan mudah untuk dimengerti agar pengguna mudah dan nyaman saat menggunakan sistem tersebut. Proses perancangan antarmuka sistem bertujuan untuk mendefinisikan bagaimana sistem akan berinteraksi dengan entitas dari luar sistem tersebut, contohnya adalah pengguna atau interaksi dengan sistem lain (Dennis, 2012). Adapun antarmuka yang akan dirancang pada sistem ini adalah halaman Home, Enkripsi, Dekripsi, dan Help.
3.3.1 Halaman Home
Halaman Home merupakan halaman yang pertama kali ditampilkan saat sistem dijalankan. Rancangan halaman Home dapat dilihat pada Gambar 3.12.
Gambar 3.12 Rancangan Interface Halaman Home
Pada Gambar 3.12 ditunjukkan tampilan rancangan dari halaman Home. Pada halaman ini terdapat menu bar yang dapat digunakan untuk mengakses halaman lain,
Home Enkripsi Help
1 2 4
Dekripsi
3
IMPLEMENTASI OPERASI XOR DAN
TEKNIK TRANSPOSISI SEGITIGA UNTUK PENGAMANAN CITRA JPEG
BERBASIS ANDROID
NURHASANAH 131401013
PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TI
UNIVERSITAS SUMATERA UTARA MEDAN 2017
6
menu-menu tersebut adalah Home, Enkripsi, Dekripsi, dan Help. Selain menu, pada halaman Home juga terdapat informasi judul, logo fakultas, nama, NIM dan program studi pembuat sistem. Keterangan dari Gambar 3.12 dapat dilihat pada Tabel 3.3.
Tabel 3.3 Keterangan Gambar Rancangan Interface Halaman Home
No Keterangan
1 Menu “Home” untuk menampilkan halaman cover (halaman awal sistem). 2 Menu “Enkripsi” untuk menampilkan proses enkripsi.
3 Menu “Dekripsi” untuk menampilkan proses Dekripsi.
4 Menu “Help” untuk menampilkan halaman petunjuk penggunaan sistem. 5 TextView untuk menampilkan judul sistem, nama, program studi, dan
fakultas pembuat sistem.
6 ImageView untuk menampilkan logo Fasilkom-TI.
3.3.2 Halaman Enkripsi
Gambar 3.13 Rancangan Interface Halaman Enkripsi
Pada Gambar 3.13 ditunjukkan tampilan rancangan interface dari halaman enkripsi. Keterangan dari Gambar 3.13 dapat dilihat pada Tabel 3.4.
Tabel 3.4 Keterangan Gambar Rancangan Interface Halaman Enkripsi
No Keterangan
1 Menu “Home” untuk menampilkan halaman cover (halaman awal sistem). 2 Menu “Enkripsi” untuk menampilkan proses enkripsi.
3 Menu “Dekripsi” untuk menampilkan proses dekripsi.
4 Menu “Help” untuk menampilkan halaman petunjuk penggunaan sistem. 5 ImageView untuk menampilkan citra asli.
6 Button “Pilih Foto” untuk menampilkan direktori dan memilih citra yang akan dienkripsi.
7 TextView untuk menampilkan tulisan “File Name” dan “Size”. File Name
Operasi XOR Transposisi
8 EditText untuk menampilkan nama citra dan ukuran.
9 TextView untuk menampilkan tulisan “Citra Asli”.
10 Button “Acak Kunci” dan “ Tampilkan Kunci” untuk mengacak kunci dan menampilkan kunci.
11 TextView untuk menampilkan tulisan “Operasi XOR”.
12 TextView untuk menampilkan tulisan “Transposisi Segitiga”. 13 ImageView untuk menampilkan citra hasil enkripsi XOR.
14 ImageView untuk menampilkan citra hasil enkripsi Transposisi Segitiga. 15 Button “Enkripsi ” untuk mengenkripsi citra menggunakan Operasi XOR. 16 Button “Enkripsi ” untuk mengenkripsi citra menggunakan Teknik
Transposisi Segitiga.
17 Button “Reset” untuk mengatur ulang semua proses yang udah dilakukan, maka semua tampilan akan kosong
18 Button “Save” untuk menyimpan citra yang telah didekripsikan dan menampilkan direktori citra yang mau disimpan.
3.3.3 Halaman Dekripsi
Gambar 3.14 Rancangan Interface Halaman Dekripsi
Pada Gambar 3.14 ditunjukkan tampilan rancangan interface dari halaman dekripsi. Keterangan dari Gambar 3.14 dapat dilihat pada Tabel 3.5.
Tabel 3.5 Keterangan Gambar Rancangan Interface Halaman Dekripsi
No Keterangan
1 Menu “Home” untuk menampilkan halaman cover (halaman awal sistem). 2 Menu “Enkripsi” untuk menampilkan proses enkripsi.
3 Menu “Dekripsi” untuk menampilkan proses dekripsi.
4 Menu “Help” untuk menampilkan halaman petunjuk penggunaan sistem. 5 ImageView untuk menampilkan citra asli.
6 Button “Pilih Foto” untuk menampilkan direktori dan memilih citra yang akan dienkripsi.
7 TextView untuk menampilkan tulisan “File Name” dan “Size”. 8 EditText untuk menampilkan nama dan ukuran citra yang telah dipilih.
9 TextView untuk menampilkan tulisan “Teknik Transposisi Segitiga”dan
“Operasi XOR”.
10 ImageView untuk menampilkan citra hasil dekripsi
11 Button “Dekripsi ” untuk mengdekripsi citra menggunakan teknik transposisi segitiga dan operasi XOR.
12 Button “Reset” untuk mengatur ulang semua proses yang udah dilakukan, maka semua tampilan akan kosong
13 Button “Save” untuk menyimpan citra yang telah didekripsikan dan menampilkan direktori citra yang mau disimpan.
3.3.4 Halaman Help
Halaman help merupakan halaman yang tampil saat pengguna memilih menu Help pada menu bar. Rancangan halaman help dapat dilihat pada Gambar 3.15.
Gambar 3.15 Rancangan Interface Halaman Help
Pada Gambar 3.15 ditunjukkan tampilan rancangan interface dari halaman help. Keterangan dari Gambar 3.15 dapat dilihat pada Tabel 3.6.
Tabel 3.6 Keterangan Gambar Rancangan Interface Halaman Help
No Keterangan
1 Menu “Home” untuk menampilkan halaman cover (halaman awal sistem). 2 Menu “Enkripsi” untuk menampilkan proses enkripsi.
3 Menu “Dekripsi” untuk menampilkan proses dekripsi.
4 Menu “Help” untuk menampilkan halaman petunjuk penggunaan sistem. 5 ImageView untuk menampilkan foto petunjuk penggunaan.
6 Button “Next” untuk menampilkan petunjuk penggunaan Dekripsi
7 Button “Back” untuk menampilkan petunjuk penggunaan Enkripsi
Home Enkripsi Help
4
Dekripsi
3
1 2
5
5
BAB 4
IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi
Setelah sistem dianalisis dan dirancang seperti yang telah diuraikan pada bab sebelumnya, tahap selanjutnya adalah mengimplementasikan sistem tersebut kedalam bahasa pemrograman. Sistem ini dibangun dengan menggunakan bahasa pemrograman Java dan IDE Eclipse. Pada sistem ini terdapat empat halaman, yaitu : halaman Home,
halaman Enkripsi, halaman Dekripsi, dan halaman Help. 4.1.1 Halaman Home
Halaman Home merupakan halaman yang pertama kali tampil pada saat sistem dijalankan. Tampilan halaman Home dapat dilihat pada Gambar 4.1.
yaitu: menu Enkripsi, menu Dekripsi, dan menu Help. Pada halaman Home ini juga terdapat informasi judul, nama pembuat sistem, serta informasi program studi pembuat sistem.
4.1.2 Halaman Enkripsi
Halaman Enkripsi merupakan halaman yang ditampilkan jika user memilih menu
“Enkripsi” yang terdapat pada Menu Bar. Tampilan dari halaman Enkripsi ini dapat dilihat pada Gambar 4.2.
Gambar 4.2 Halaman Enkripsi
Pada Gambar 4.2 menunjukkan halaman Enkripsi digunakan untuk melakukan proses enkripsi citra dengan menggunakan operasi XOR dan teknik transposisi segitiga. Dimana juga terdapat button “Pilih Foto”, “Acak Kunci”, “Tampilkan Kunci”,” Save”
4.1.3 Halaman Dekripsi
Halaman Dekripsi merupakan halaman yang ditampilkan oleh sistem jika pengguna
memilih menu “Dekripsi” pada menu bar. Tampilan dari halaman Dekripsi ini dapat
dilihat pada Gambar 4.3.
Gambar 4.3 Halaman Dekripsi
Pada Gambar 4.3 menunjukkan halaman Dekripsi, digunakan untuk melakukan proses dekripsi citra dengan menggunakan teknik transposisi segitiga dan operasi XOR. Dimana juga terdapat button “Pilih Foto”, “Tampilkan Kunci”, “Save” dan “Reset”, button “ Save” berfungsi untuk menyimpan citra yang sudah terdekripsi.
4.1.4 Halaman Help
Halaman Help merupakan halaman yang ditampilkan oleh sistem jika pengguna
memilih menu “Help” pada menu bar. Tampilan dari halaman Help ini dapat dilihat
Pada Gambar 4.4 menampilkan informasi mengenai langkah-langkah penggunaan sistem ini sehingga memudahkan pengguna untuk menjalankan sistem. Halaman help terbagi menjadi dua bagian yaitu halaman help untuk enkripsi dan halaman help untuk dekripsi.
4.2 Pengujian Sistem
Pada tahap ini akan dilakukan pengujian apakah sistem berhasil melakukan proses enkripsi serta dekripsi citra menggunakan operasi XOR dan teknik transposisi segitiga. Citra yang akan dienkripsi adalah citra yang berukuran 200 x 200 piksel. Tampilan dari citra yang akan dienkripsi dapat dilihat pada Gambar 4.5.
Gambar 4.5 Citra 200 x 200 piksel
4.2.1 Pengujian Pengacakan Kunci
Kunci Operasi XOR dihasilkan dengan menggunakan fungsi random yang terdapat pada IDE Eclipse 4.2.2. Rentang pengacakan kunci pada sistem ini adalah 0 sampai 256.
Untuk melakukan proses pengacakan kunci, user menekan button “Acak Kunci” yang terdapat pada halaman “Enkripsi”. Setelah itu akan muncul Toast yang menyatakan
Gambar 4.6 Pengacakan Kunci Operasi XOR
Pada Gambar 4.6 menunjukkan bahwa pengacakan kunci berhasil dilakukan. Kunci yang telah di acak akan disimpan dalam explore / internal_storage / picture, dengan nama file NUR_0805017_2007_k.txt. Kunci yang tersimpan dapat dilihat pada gambar 4.7.
Gambar 4.7 Tempat Menyimpan Kunci yang Diacak
Kunci dapat ditampilkan setelah semua proses enkripsi selesai, tekan button
Gambar 4.8 Tampilan Sebagian dari Kunci
4.2.2 Pengujian Enkripsi Operasi XOR
Proses enkripsi dapat dilakukan jika pengguna telah melakukan pengacakan kunci. Enkripsi menggunakan operasi XOR ini dilakukan dengan cara menekan button
“Enkripsi” yang di atas image terdapat bacaan “Operasi XOR” dan kemudian sistem
Gambar 4.9 Hasil Proses Enkripsi Operasi XOR
Gambar 4.9 menunjukkan hasil enkripsi operasi XOR. Piksel-piksel citra hasil enkripsi didapat dari hasil operasi XOR antara piksel-piksel citra asli dengan kunci yang telah diacak sebelumnya.
4.2.3 Pengujian Enkripsi Transposisi segitiga
Gambar 4.10 Hasil Proses Enkripsi Transposisi Segitiga
Gambar 4.10 menunjukkan hasil enkripsi citra tahap kedua. Piksel-piksel citra hasil enkripsi ini didapat dari hasil transposisi segitiga.
4.2.4 Pengujian penyimpanan citra hasil enkripsi
Gambar 4.11 Proses Penyimpanan Hasil Enkripsi Citra
citra hasil enkripsi akan disimpan dalam explore
/
internal_storage/picture, dengan nama file NUR_0805017_2007.jpg tempat menyimpan citra yang terenkripsi sama dengan tempat menyimpan kunci yang telah diacak. Tempat menyimpan citra enkripsi dapat dilihat pada gambar 4.12.4.2.5 Pengujian Dekripsi Transposisi Segitiga
Dekripsi transposisi segitiga dilakukan dengan cara menekan button “Dekripsi” yang di atas image terdapat bacaan “Transposisi segitiga” dan kemudian sistem akan menampilkan hasil dekripsi citra serta hasil perhitungan waktu eksekusi proses. Tampilan dari hasil proses dekripsi transposisi segitiga ini dapat dilihat pada Gambar 4.13.
Gambar 4.13 Hasil Proses Dekripsi Transposisi Segitiga
Gambar 4.13 menunjukkan hasil dekripsi transposisi segitiga. Piksel-piksel citra hasil dekripsi ini didapat dari hasil teknik transposisi segitiga.
4.2.6 Pengujian Dekripsi Operasi XOR
Gambar 4.14 Hasil Proses Dekripsi Operasi XOR
Gambar 4.14 menunjukkan hasil pengembalian citra asli. Hasil ini didapat dari hasil operasi XOR antara piksel-piksel hasil dekripsi transposisi segitiga dengan kunci yang telah diacak sebelumnya.
4.2.7 Perhitungan Manual
Berdasarkan gambar 4.5 yang digunakan dalam pengujian sistem di atas, akan dilakukan perhitungan manual dengan mengambil piksel (1,1). Nilai citra JPEG R,G,B pixel (1,1) yaitu (35,45,63) dan kunci (K) yaitu : 00100101 00100101 00100101, maka
Gambar 4.15 Pengambilan piksel (1,1)
1. Pertama ubah R,G,B Desimal ke Biner:
R G B
Desimal 35 45 63
Biner 00100011 00101101 00111111
Maka akan di dapat “00100011 00101101 00111111” sebagai Plainteks (P)
2. Lalu Plainteks (P) dienkripsi meggunakan Operasi XOR:
Plainteks (P) Kunci (K) Ciphertext (C1) Desimal
00100011 00100101 00000110 6
00101101 00100101 00001000 8
00111111 00100101 00011010 26
Tabel 4.1 Proses Perhitungan Enkripsi Menggunakan XOR
3. Ubah Ciphertext (C1) ke Desimal maka diperolah angka desimal 6 8 26 lalu
Ciphertext (C1) : 6 8 26 dienkripsi lagi menggunakan teknik transposisi segitiga,
maka hasil transposisi yang didapat adalah:
6 8 26 -1
Gambar 4.16 Proses Enkripsi Transposisi segitiga (R G B)
Dari gambar 4.16 dapat dilihat hasil transposisi yang dilakukan dengan Ciphertext (C1) yang diberikan. Jika karakter tidak memenuhi semua kolom pada baris terakhir
maka akan dimasukkan bilangan -1 sebagai pengisinya. Untuk membaca hasil transposisi terlebih dahulu dibaca dari kolom paling kiri, sehingga hasil Ciphertext (C2) yang didapat adalah “6 8 26 -1”.
4. Untuk mengembalikan Ciphertext (C1) yang telah ditransposisi, dilakukan
penyusunan kembali karakter kedalam segitiga, dengan karakter pertama menduduki kolom paling kiri dan dibaca dari baris atas ke bawah. Sehingga hasil dari Ciphertext (C2) “6 8 26 -1” dapat dilihat pada gambar 4.17.
6 8 26 -1
Gambar 4.17 Proses Dekripsi Transposisi segitiga
Dan hasilnya adalah 6 8 26 -1 dan setiap karakter “-1” akan dihapus dari Ciphertext (C1) sehingga menghasilkan 6 8 26.
5. Untuk mengembalikan Plaintext maka Ciphertext (C1) ” 6 8 26” diubah ke biner menjadi “00000110 00001000 00011010” lalu Ciphertext (C1) didekripsi
menggunakan Operasi XOR, berikut proses perhitungannya:
Ciphertext (C1) Kunci (K) Plainteks (P) Desimal
00000110 00100101 00100011 35
00001000 00100101 00101101 45
00011010 00100101 00111111 63
Tabel 4.2 Proses Perhitungan Dekripsi Menggunakan XOR
4.2.8 Pengujian Sistem Terhadap Waktu Proses
Pengujian ini menggunakan tujuh citra yang mempunyai ukuran yang berbeda, yaitu citra 200x200 piksel, citra 300x300 piksel, citra 400x400 piksel, citra 500x500, citra 600x600, citra 700x700, dan citra 800x800 piksel. Setiap citra akan diuji terhadap waktu proses yang digunakan. Waktu proses pada citra dapat dilihat pada Tabel 4.3.
Tabel 4.3 Perbandingan Ukuran Citra dengan Waktu Proses Citra 200 x 200 piksel
Citra asli Enkripsi Operasi XOR
Rata-Rata Waktu (sekon) 0.426 Citra 300 x 300 piksel
Waktu Proses 0.541 1.594 0.967 0.55
Rata-Rata Waktu (sekon) 0.913
Citra 400 x 400 piksel
Waktu Proses 0.916 2.86 1.709 0.954
Rata-Rata Waktu (sekon) 1.609
Waktu Proses 1.623 4.849 2.934 1.595 Rata-Rata Waktu (sekon) 2.750
Citra 600 x 600 piksel
Waktu Proses 2.077 6.572 3.861 2.139
Rata-Rata Waktu (sekon) 3.662 Citra 700 x 700 piksel
Waktu Proses 2.825 9.148 5.588 2.869
Rata-Rata Waktu (sekon) 5.105 Citra 800 x 800 piksel
Waktu Proses 3.612 12.079 7.703 4.268
Rata-Rata Waktu (sekon) 6.915
Pada Tabel 4.3 terdapat lima buah kolom. Kolom pertama adalah citra asli dengan berbagai macam ukuran, kolom kedua adalah hasil enkripsi citra dari operasi XOR, kolom ketiga adalah hasil enkripsi citra dari transposisi segitiga, kolom keempat
dekripsi citra menggunakan operasi XOR. Dari pengujian proses enkripsi dan dekripsi menggunakan citra dengan ukuran citra 200x200 piksel, citra 300x300 piksel, citra 400x400 piksel, citra 500x500, citra 600x600, citra 700x700, dan citra 800x800 piksel didapatlah waktu rata-rata untuk masing-masing eksekusi yaitu 0.426 sekon, 0.913 sekon, 1.609 sekon, 2.750 sekon, 3.662 sekon, 5.105 sekon dan 6.915 sekon.Hubungan waktu proses enkripsi terhadap ukuran dari suatu citra dapat dilihat pada Gambar 4.18.
Gambar 4.18 Grafik Hubungan Ukuran Citra dengan Waktu
Pada Gambar 4.18 ditunjukkan waktu yang dibutuhkan untuk mengeksekusi citra berukuran 200x200 piksel adalah 0.4 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 300x300 piksel adalah 0.9 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 400x400 piksel adalah 1.6 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 500x500 piksel adalah 2.7 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 600x600 piksel adalah 3.6 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 700x700 piksel adalah 5.1 sekon sedangkan waktu yang dibutuhkan untuk mengenkripsi citra berukuran 800x800 piksel adalah 6.9 sekon. Pada Gambar 4.18 dapat dilihat bahwa hubungan antara ukuran piksel dari suatu citra berbanding lurus linear terhadap waktu proses enkripsi. Artinya, semakin besar ukuran piksel, maka waktu yang digunakan untuk eksekusi program juga semakin lama.
BAB 5
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan analisis, perancangan, dan pengujian dari penelitian pengamanan citra menggunakan Operasi XOR dan Teknik Transposisi Segitiga, maka diperoleh beberapa kesimpulan :
1. Proses enkripsi dan dekripsi pada pengamanan citra menggunakan operasi XOR dan teknik transposisi sgitiga memenuhi parameter keutuhan data.
2. Citra hasil dekripsi sama persis seperti citra awal sebelum dilakukan proses enkripsi. 3. Berdasarkan perubahan hasil citra yang dienkripsi pada pengujian, penggunaan
operasi XOR dan teknik transposisi segitiga ini relatif aman dan sederhana untuk mengamankan citra.
4. Citra yang sudah di enkripsi menggunakan teknik transposisi segitiga menjadi citra hasil enkripsi memiliki bilangan yang lebih banyak atau panjang dibandingkan dengan citra sebelum dilakukan proses enkripsi.
5.2. Saran
Adapun saran-saran yang dapat dipertimbangkan untuk pengembangan penelitian ini antara lain :
1. Sistem ini hanya dapat mengamankan citra yang berformat *.JPEG, sehingga untuk penelitian selanjutnya diharapkan dapat mengamankan citra berformat *.bmp, *.TIF, *.PNG, dan format citra lainnya.
2. Untuk penelitian selanjutnya diharapkan dapat mengombinasikan operasi XOR dengan berbagai macam teknik kriptografi seperti Transposisi Zigzag dan yang lainnya.