• Tidak ada hasil yang ditemukan

BAB III ANALISIS DAN PERANCANGAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB III ANALISIS DAN PERANCANGAN"

Copied!
82
0
0

Teks penuh

(1)

BAB III

ANALISIS DAN PERANCANGAN

3.1 Analisis Sistem

Sebelum dilakukan tahap perancangan sebuah sistem, perlu dilakukan analisis sistem yang akan dibangun. Analisis sistem merupakan istilah yang secara kolektif mendeskripsikan fase-fase awal pengembangan sistem. Tahap ini bertujuan memberikan gambaran yang jelas terhadap sistem yang akan dibangun. Tahap ini menjabarkan kebutuhan-kebutuhan yang berguna untuk perancangan sistem agar sistem yang dibangun sesuai dengan masalah yang akan diselesaikan.

3.1.1 Analisis Masalah

Masalah utama yang diangkat adalah autentikasi sebuah data pada sistem kriptografi. Sistem kriptografi ini menggunakan protokol Feige Fiat Shamir (FFS) yang merupakan salah satu algoritma dari penerapan Zero Knowledge Proof. Seperti yang telah dijelaskan bahwa Zero knowledge Proof ini merupakan prokotol yang aman untuk autentikasi sebuah data karena tidak memberikan informasi apapun tentang data yang dimiliki oleh seorang prover.

Analisis masalah digambarkan dengan Diagram Ishikawa (fishbone Diagram) berikut ini. Bagian kepala atau segiempat yang berada di sebelah kanan merupakan masalah. Sementara di bagian tulang-tulangnya merupakan penyebab.

(2)

Verifier

Material Machine/tools

Metode

Autentikasi Data

Ketidak percayaan terhadap pemverifikasi sebuah pesan

C# File .txt dan .doc

sebagai input

Feige Fiat Shamir Quadatic Linier

Congruential Generator

Text box, pop-up menu menerima

input

Menu Autentikasi data, menu help, menu About

Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah

3.1.2 Analisis Persyaratan (Requirement Analysis)

Analisis ini bertujuan untuk mengidentifikasi dan menyatakan persyaratan apa saja yang akan dibutuhkan oleh sistem agar dapat berjalan sesuai dengan yang diharapkan. Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional (functional requirement) dan analisis nonfungsional (nonfunctional requirement). Dimana persyaratan fungsional adalah aktifitas dan layanan yang harus diberikan/ disediakan oleh sebuah sistem, dan persyaratan nonfungsional berkaitan dengan fitur, kateristik, dan batasan lainnya yang menetukan apakah sistem memuaskan atau tidak. Persyaratan nonfungsional seringkali berupa batasan atau sesuatu yang menjadi perhatian stakeholder sebuah sistem. Kedua analisis ini merupakan hal penting untuk menentukan hal-hal yang harus dimiliki sistem.

3.1.2.1 Persyaratan Fungsional

Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang bisa dikerjakan oleh sistem. Berikut dijabarkan fungsi-fungsi yang dapat dikerjakan oleh sistem.

1. Sistem akan melakukan autentikasi pada data berupa .txt atau .doc

2. Sistem menghitung berapa lama waktu yang dibutuhkan dalam memproses seluruh kegiatan autentikasi.

3. Sistem melakukan autentikasi menggunakan protokol Feige Fiat Shamir dengan Quadratic Linear Congruential Generator dan Feige Fiat Shamir tanpa pembangkit bilangan acak Quadratic Linear Congruential Generator.

(3)

3.1.2.2 Analisis Nonfungsional

Analisis nonfungsional berhubungan dengan hal-hal berikut ini: 1. Performa

Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari proses pemabangkitan bilangan acak, dan autentikasi sebuah pesan.

2. Mudah dipelajari dan digunakan

Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan responsif.

3. Hemat biaya

Perangkat lunak yang dibangun akan memprmudah pengguna untuk efesiensi waktu, sehingga hemat biaya.

4. Dokumentasi

Perangkat lunak yang akan dibangun dapat menyimpan hasil autentikasi pesan serta memiliki panduan penggunaan.

5. Kontrol

Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai.

3.1.3 Pemodelan Sistem dengan Use Case dan Ac tivity Diagram

Pemodelan sistem dilakukan untuk memperoleh gambaran yang lebih jelas tentang objek apa saja yang akan berinteraksi dengan sistem serta hal-hal apa saja yang dilakukan oleh sistem. Use case adalah salah satu pemodelan yang digunakan untuk memodelkan persyaratan sistem. Dengan use case ini digambarkan siapa saja yang berinteraksi dengan sistem dan apa saja yang dapat dilakukan dengan sistem.

Berdasarkan analisis kebutuhan sistem, secara garis besar sistem melakukan proses autentikasi dengan protokol Feige Fiat Shamir dan autentikasi dengan protokol Feige Fiat Shamir dengan pembangkit bilangan acak quadratic linear Congruential Generator.

Berikut ini adalah diagram use case yang dirancang sebagai pemodelan persyaratan sistem berdasarkan informasi kebutuhan sistem dan aktor yang berperan didalamnya.

(4)

Generate p dan q Authentication User <<extends>> Input File Generate bilangan acak Autentikasi <<uses>> <<extends>> <<extends>> Metode Lehhman <<extends>> <<extends>>

Feige Fiat Shamir <<extends>> Generate p dan q Authentication <<extends>> Input File Generate bilangan acak Autentikasi <<uses>> <<extends>> <<extends>> Metode Lehhman <<extends>> <<extends>>

Feige Fiat Shamir <<extends>>

Quadratic Linear Congruential

Generator

Gambar 3.2 Use case Diagram yang akan Dikembangkan

Diagram pada gambar 3.2 menjelaskan aksi yang dapat dilakukan oleh user, user melakukan input data dengan men-generate bilangan prima p dan q dan kemudian memproses data dan melakukan autentikasi dengan protokol feige Fiat Shamir dengan beberapa kali percobaan hingga proses autentikasi dinyatakan berhasil.

3.1.3.1 Use Case generate Bilangan Prima p dan q

Berikut ini merupakan spesifikasi use case generate Input p dan q Tabel 3.1 Spesifikasi Use Case generate p dan q

Name Enkripsi

Actors User

Trigger User men-generate p dan q yang akan menghasilkan nilai n Preconditions -

Post Conditions p dan q akan menghasil nilai n yang didapat dari perkalian bilangan prima p dan q

Success Scenario 1. User telah men-generate bilangan p dan q. 2. User mengakses tombol generate.

3. Sistem akan melakukan proses pemilihan bilangan prima berdasarkan metode Fermat.

4. Sistem akan menampilkan hasil bilangan prima p dan q. Alternative Flows -

(5)

User System

Akses tombol generate bilangan

prima

proses pemilihan bilangan prima p dan q dengan metode Fermat

Manampilkan bilangan prima p dan q

Gambar 3.3 Activity Diagram untuk Proses input p dan q

3.1.3.2 Use Case generate Bilangan Acak

Berikut ini adalah spesifikasi untuk use case proses pemilihan bilangan acak:

Tabel 3.2 Spesifikasi Use Case Pemilihan Bilangan acak Name Pemilihan bilangan acak

Actors User

Trigger User mengakses tombol pemilihan bilangan random (random r) Preconditions Bilangan n telah diproses dan ditampilkan

Post Conditions Bilangan acak r akan menghasilkan nilai x Success Scenario 1. User mengakses tombol random r.

2. Sistem akan melakukan proses pemilihan bilngan acak dengan Quadratic Linear Congruential

Alternative Flows -

(6)

Verifier System

Akses tombol bilngan random r

Proses memilih dan menampilkan bilangan acak

dengan metode QLCG

Sistem menampilkan bilangan acak r

Gambar 3.4 Activity Diagram untuk Proses pemilihan bilangan acak

3.1.3.3 Use Case Proses Autentikasi

Berikut ini adalah spesifikasi untuk use case proses autentikasi Tabel 3.3 Spesifikasi Use Case Autentikasi

Name Authentication

Actors User

Trigger User menginputkan plaintext yang akan di autentikasi Preconditions plaintext telah disimpan sebelumnya

Post Conditions Proses ini akan menghasilkan hasil proses keberhasilan autentikasi

Success Scenario 1. User memasukkan plaintext

2. sistem akan melakukan proses autentikasi dengan FFS. Alternative Flows -

(7)

Berikut ini adalah activity diagram untuk proses autentikasi. User System Akses tombol Process Sistem menampilkanoutput x, s, v, v invers User memasukkan plaintext

Sistem menampilakan output hasil autentikasi

Gambar 3.5 : Activity Diagram untuk Proses Autentikasi

3.1.4. Analisis Sistem Proses

Pada proses autentikasi ini kita menggunakan algoritma Feige Fiat Shamir (FFS). Dalam proses Protokol Feige Fiat Shamir (FFS) ini dibutuhkan bilangan prima yang dicari menggunakan metode Fermat dan bilangan acak yang dicari menggunakan metode Quadratic Linear Congruential Generator (QLCG) Pada diagram gambar 3.6 dapat dilihat sequence diagram untuk proses input p dan q.

(8)

User Sistem

Generate p Generate q Tampilkan output p dan q

Gambar 3.6 Sequence Diagram Proses Generate p dan q

Hasil dari bilangan prima p dan q yang didapat akan digunakan untuk mendapatkan nilai n. Setelah proses input bilangan prima p dan q selesai dilakukan, kemudian sistem akan melakukan generate bilangan acak dngan metode Quadratic Linear Congruential Generator, yang dapat dilihat pada gambar 3.7.

verifier Sistem

Random r

Tampilkan bilangan acak r Proses bilangan acak

(9)

Dari sequnce diagram pada gambar 3.7 dapat dilihat bahwa hasil yang didapat oleh user adalah bilangan random r yang akan digunakan untuk mencari nilai x.

Untuk proses identifikasi skema (autentikasi) dengan protokol Feige Fiat Shamir sistem akan memproses dan menampilkan hasil perhitungan nilai n, x, v, v-invers, dan s yang akan digunakan untuk pengecekan. Sequence diagram proses idrntifikasi skema feige Fiat Shamir dapat dilihat pada Gambar 3.8.

verifier Sistem

Tampilkan hasil autentikasi pengecekan Masukkan plaintext

Proses nilai x, v, v invers, dan s

(10)

3.1.5. Flowchart Sistem

3.1.5.1. Flowchart Gambar Umum

Secara umum proses yang dilakukan ini dapat dilihat pada flowchart gambaran umum pada gambar 3.9. Start Input plaintext End Pembangkitan bilangan Prima p dan q Pembangkitan bilangan Acak Pengecekan/ Autentikasi FFS Tampilkan hasil Autentikasi

(11)

3.1.5.2 Flowchart dan pseudocode Proses Generate p dan q

Proses gnerate bilangan prima p dan q ini menggunakan metode Fermat. Berikut ini flowchart yang menggambarkan langkah-langkah generate bilangan prima.

start

p, q

For i=0;i<p.length, i++ For i=0;i<q.length, i++

If ap-1 = 1(mod p) False true End no yes Tampilkan p, q

(12)

3.1.5.3.Flowchart dan Pseudocode Proses Pembangkitan Bilangan Acak Metode Quadratic Linear Congruential Generator (QLCG)

Proses pembangkitan bilangan acak dilakukan dengan Metode Quadratic Linear Congruential Generator (QLCG), dapat dilihat pada Gambar 3.11.

Mulai

a , b , c,

Xo = key(i) for i = 1; i = 256 ; i++

Selesai

key(i) = (ceil((a*Xo*Xo+b*X0+C) mod 256

Tampilkan bilangan acak

(13)

Pseudocode metode Quadratic Linear Congruential Generator (QLCG).

private int po (n,m) int hasil1

loop i from 0 to i less then m hasilhasil*n

return hasil end loop

public int Generate(index) array x0

loop i from 1 to i less then 256

x[i]((a*pow(x[i-1],2))+b*x[i-1]+c) mod m return x[index]

end loop

Pada saat akan melakukan pembangkitan bilangan acak maka program akan mengeksekusi nilai x[i] sampai 256 kali. Ketika algoritma Quadratic Linear Congruential Generator berjalan maka program akan menampilkan hasil seluruh bilangan acak yang di dapat dan memilih salah satu bilangan acak secara random yang akan digunakan pada proses autentikasi selanjutnya.

3.1.5.4.Flowchart dan pseudocode Proses Autentikasi (Identifikasi Skema) Feige Fiat Shamir (FFS)

Proses autentikasi dilakukan dengan protokol Feige Fiat Shamir. Langkah-langkah pengecekan atau autentikasi dapat dilhat pada Gambar 3.12.

(14)

Start p,q n = p x q r v = x2 mod n s2 = v-1 mod n v-1 = s2 mod n y = r x mod n= r2 mod n Input paliantext stop x = r2 mod n no If random bit

b=1 yes x mod n=v(y2 mod n) mod n

Hasil autentikasi

, y = rs mod n

(15)

pseudocode Proses Autentikasi (Identifikasi Skema) Feige Fiat Shamir (FFS): private FFSAlgorithm() QLCGGen(a,b,c,m) GenerateBigPrime(p) GenerateBigprime(q) rgenerate[index] x(r*r) mod n v(x*x) mod n

initialize counter to zero initialize result to zero while result not equals to 1 counter++

result  (v*counter) mod n end while

initialize counter to zero initialize result to zero while result not equals to 1 counter++

result(counter*counter) mod n end while

end

public bool otentikasi(int t)

for i equals to 0, i less then t if (index"0")

y:=r

valA x mod n valBr*r mod n

if(valA not equals to valB) return false

(16)

endif

return true end

Pada saat akan melakukan proses identifikasi skema (autentikasi) dengan protokol Feige Fiat Shamir (FFS) maka program akan memproses nilai n dan r yang diperoleh untuk mendapatkan nilai x, v, v-invers, dan memproses hasil autentikasi setelah user menginputkan data yang akan diidentifikasi.

3.1.6. Rancangan Antar Muka

Sistem akan dibangun menggunakan bahasa pemrograman C# dengan menggunakan software Microsoft Visual Studio. Rancangan antar muka akan disesuaikan dengan kebutuhan dan software yang digunakan. Antar muka menggunakan lima form, form utama ,form about, form Help, form Protokol FFS dengan QLCG, form protokol FFS tanpa QLCG

3.1.6.1.Antar Muka Mainform

Pada Mainform user dapat memilih menu tersedia

X

__ File About Help

Implementasi Zero Knowledge Proof dengan Feige Fiat Shamir dan Quadratic

Linear Congruential generator

Lambang USU

DEPARTEMEN S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

4

5

6

1 2 3

Gambar 3. 13 Rancangan Form Utama

Komponen yang dipakai untuk membangun antar muka Mainform pada gambar 3.13, dapat dilihat pada tabel 3.4 berikut ini.

(17)

Tabel 3.4 Rincian Rancangan Form Utama

No Tipe Teks Nama Keterangan

1 MenuStrip File Menustrip1 Terdapat beberapa sub menu 2 MenuStrip About Menustrip2 Terdapat submenu untuk

beralih ke Form About

3 MenuStrip Help MenuStrip3 Submenu untuk ke Form Help

4 Label Judul Label1 -

5 PictureBox LambangUSU PictureBox1 - 6 Label Jurusan Label2 -

3.1.5.1 Antar Muka Form Authenticationwith FFS and QLCG

Pada form Autentikasi user akan menginputkan bilangan prima yang nantinya akan proses.

X __

File About Help

1 2 3

PROTOKOL FEIGE FIAT SHAMIR DENGAN QUADRATIC

LINEAR CONGRUENTIAL GENERATOR

p q x v v-invers s Generate p Process Genereate q Open File File Information File Name Size Location Authentication 4 18 17 16 14 13 12 11 10 9 6 5 19 26 25 24 23 22 21 20 28 27 n 14 7 Time 29 r 15 8 Random r 30 31 Time 32 Time 33

Gambar 3.14 Rancangan Form Authenticationwith FFS and QLCG

Komponen yang dipakai untuk membangun antar muka form autentikasi pada gambar 3.14 dapat dilihat pada tabel 3.5 berikut :

(18)

Tabel 3.5 Rincian Rancangan Form Authentication with FFS and QLCG

No Tipe Teks Nama Keterangan

1 MenuStrip File Menustrip1 Terdapat beberapa sub menu

2 MenuStrip About Menustrip2 Terdapat submenu untuk beralih ke Form About 3 MenuStrip Help MenuStrip3 Submenu untuk ke Form

Help

4 Label Judul Label1 -

5 Label P Label2 - 6 Label Q Label3 - 7 Label N Label4 - 8 Label R Label5 - 9 Label X Label6 - 10 Label V Label7 -

11 Label v-invers Label8 -

12 Label S Label9 -

13 Textbox - Tbp Inputan bilangan prima p 14 Textbox - Tbq Inputan bilangan prima q 15 Textbox - Tbn hasil perkalian p x q 16 Textbox - Tbr Inputan bilangan acak 17 Textbox - Tbx Tampilan hasil r2 mod n 18 Textbox - Tbv Tampilan hasil x2 mod n 19 Textbox - tbv_invers Tampilan hasil v invers 20 Button Open File btnOpen Membuka File

21 Textbox - tbFile Tampilan file yang dibuka 22 Grupbox Info File - Berisi informasi mengenai

file

23 Button Generate p Buttonp Bangkitkan bilangan prima p

24 Button Generat q Buttonq Bangkitkan bilangan prima q

(19)

Tabel 3.6 Lanjutan Rincian Rancangan Form Autentikasi

No Tipe Teks Nama Keterangan

25 Button Process Proses Proses hasil r, x, v, v invers, s

26 Groupbox Authentication - Menampilkan hasil proses autentikasi

27 Textbox - A Hasil pengecekan pertama 28 Textbox - B Hasil pengecekan kedua

29 Label - LabelTime1 Menampilkan waktu

autentikasi

30 Button Random r Btnr Memproses bilangan acak

31 textBox - Txtbox Menampilkan seluruh

nilai r

32 Label - Labeltime2 Menampilkan waktu

pembangktan bilangan acak

33 Label - Labeltime3 Menampilkan waktu

process

3.2 Tahapan Sistem

3.2.1 Tahapan metode Fermat

Teorema Fermat menyatakan bahwa jika n adalah bilangan yang akan dites keprimaannya dan 1≤ a < n , maka :

an-1 mod n = 1 dimana : a ∈ Z

Nilai a ditentukan secara acak pada interval antara 2 sampai n-1. Jika persamaan tersebut tidak terpenuhi pada satu nilai a maka n adalah bilangan komposit. Sedangkan jika persamaan tersebut dipenuhi pada banyak nilai a, maka n adalah kemungkinan prima.

Berikut beberapa contoh pengujian bilangan prima dengan metode Fermat • n = 47

Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 47, sebagai contoh a = { 9, 13}

(20)

an-1 mod n

Jika a = 9 ,maka : 947-1 mod 47 = 1 Jika a = 13 ,maka : 1347-1 mod 47 = 1

Karena memenuhi persamaan Fermat pada semua nilai a, maka 47 merupakan bilangan prima.

• n = 201

Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 201, sebagai contoh a = { 32, 51, 199}

an-1 mod n Jika a = 32,maka : 32201-1 mod 201 = 19 Jika a = 149 ,maka : 149201-1 mod 201 = 91 Jika a =199 ,maka : 199201-1 mod 201 = 4

Karena tidak memenuhi persamaan Fermat, maka 201 bukan merupakan bilangan prima.

• n = 227

Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 227, sebagai contoh a = { 7, 45, 167} an-1 mod n Jika a = 7 ,maka : 7227-1 mod 227 = 1 Jika a = 45 ,maka : 45227-1 mod 227= 1 Jika a = 167 ,maka : 167227-1 mod 227 = 1

Karena memenuhi persamaan Fermat pada semua nilai a, maka 227 merupakan bilangan prima.

(21)

Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 71, sebagai contoh a = { 8, 17} an-1 mod n Jika a = 8 ,maka : 871-1 mod 71 = 1 Jika a = 17 ,maka : 1771-1 mod 71 = 1

Karena memenuhi persamaan Fermat pada semua nilai a, maka 71 merupakan bilangan prima.

3.2.2 Tahapan Metode Quadratic Linear Congruential Generator (QLCG)

Penentuan keempat konstanta tersebut akan menentukan kualitas bilangan acak yang dihasilkan Pembangkit bilangan acak QLCG mengalami pengulangan pada periode tertentu atau setelah sekian kali pembangkitan, hal ini adalah salah satu sifat pembangkitan dari metode ini. QLCG mempunyai periode tidak lebih dari m dan kebanyakan kasus periodenya kurang dari m.

Di bawah ini, ada beberapa buah contoh hasil analisis yang penulis lakukan dengan beberapa buah kombinasi keempat konstanta LCG :

1. Tabel hasil bilangan acak metode QLCG dengan nilai a = 7, b=24, c = 11, m = 16 X0 = 0 X1 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 16 = (7*0*0 + 24 * 0 + 11) mod 16 = 11 mod 16 = 11 X2 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 16 = (7*11*11 + 24 * 11 + 11) mod 16 = 1122 mod 16 = 2 X3 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 16 = (7*2*2 + 24 * 2 + 11) mod 16 = 87 mod 16

(22)

= 7

Nilai Xn selanjutnya dapat dilihat pada tabel 3.7 dibawah ini:

Tabel 3.7 Tabel dengan nilai a = 7, b=24, c = 11, m = 16

Xn Xn-1 0 0 1 11 2 2 3 7 4 10 5 7 6 10 7 7 8 10

Tabel 3.3 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 11, 2, 7, 10, 7 adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke tiga.

2. Tabel hasil bilangan acak metode QLCG dengan nilai a= 29, b=31 , c=49, m=256 X0 = 0 X1 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (29*0*0 + 31 * 0 + 49) mod 256 = 49 mod 256 = 49 X2 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (29*49*49 + 31 * 49 + 49) mod 256 = 71197 mod 256 = 29 X3 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (29*29*29 + 31 * 29 + 49`) mod 256 = 25337 mod 256 = 249

(23)

Tabel 3.8 Hasil bilangan acak metode QLCG dengan nilai a= 29, b=31, c=49, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 0 0 32 21 64 149 1 49 33 177 65 49 2 29 34 157 66 29 3 249 35 121 67 249 4 229 36 101 68 229 5 129 37 1 69 129 6 237 38 109 70 237 7 201 39 73 71 201 8 53 40 181 72 53 9 209 41 81 73 209 10 189 42 61 74 189 11 153 43 25 75 153 12 133 44 5 76 133 13 33 45 161 77 33 14 141 46 13 78 141 15 105 47 233 79 105 16 213 48 85 80 213 17 113 49 241 81 113 18 93 50 221 82 93 19 57 51 185 83 57 20 37 52 165 84 37 21 193 53 65 85 193 22 45 54 173 86 45 23 9 55 137 87 9 24 117 56 245 88 117 25 17 57 145 89 17 26 253 58 125 90 253 27 217 59 89 91 217 28 197 60 69 92 197 29 97 61 225 93 97 30 205 62 77 94 205 31 169 63 41 95 169

Tabel 3.8 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 49, 29, 249, 229, 129 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke-65.

(24)

3. Tabel hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 X0 = 0 X1 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (124*0*0 + 637* 0 + 381) mod 256 = 381 mod 256 = 125 X2 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (124*125*125 + 637 * 125 + 381) mod 256 = 2017506 mod 256 = 226 X3 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (124*226*226 + 637 * 226 + 381) mod 256 = 6477767 mod 256 = 199

Nilai Xn selanjutnya dapat dilihat pada tabel 3.9 dibawah ini:

Tabel 3.9 Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 0 0 32 32 64 64 96 96 128 128 160 160 192 192 224 224 1 125 33 29 65 189 97 93 129 253 161 157 193 61 225 221 2 226 34 2 66 34 98 66 130 98 162 130 194 162 226 194 3 199 35 103 67 7 99 167 131 71 163 231 195 135 227 39 4 100 36 132 68 164 100 196 132 228 164 4 196 36 228 68 5 17 37 177 69 81 101 241 133 145 165 49 197 209 229 113 6 198 38 230 70 6 102 38 134 70 166 102 198 134 230 166 7 155 39 59 71 219 103 123 135 27 167 187 199 91 231 251 8 72 40 104 72 136 104 168 136 200 168 232 200 8 232 40

(25)

Tabel 3.10 Lanjutan Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 9 165 41 69 73 229 105 133 137 37 169 197 201 101 233 5 10 42 42 74 74 106 106 138 138 170 170 202 202 234 234 10 11 111 43 15 75 175 107 79 139 239 171 143 203 47 235 207 12 172 44 204 76 236 108 12 140 44 172 76 204 108 236 140 13 57 45 217 77 121 109 25 141 185 173 89 205 249 237 153 14 14 46 46 78 78 110 110 142 142 174 174 206 206 238 238 15 67 47 227 79 131 111 35 143 195 175 99 207 3 239 163 16 144 48 176 80 208 112 240 144 16 176 48 208 80 240 112 17 205 49 109 81 13 113 173 145 77 177 237 209 141 241 45 18 114 50 146 82 178 114 210 146 242 178 18 210 50 242 82 19 23 51 183 83 87 115 247 147 151 179 55 211 215 243 119 20 244 52 20 84 52 116 84 148 116 180 148 212 180 244 212 21 97 53 1 85 161 117 65 149 225 181 129 213 33 245 193 22 86 54 118 86 150 118 182 150 214 182 246 214 22 246 54 23 235 55 139 87 43 119 203 151 107 183 11 215 171 247 75 24 216 56 248 88 24 120 56 152 88 184 120 216 152 248 184 25 245 57 149 89 53 121 213 153 117 185 21 217 181 249 85 26 186 58 218 90 250 122 26 154 58 186 90 218 122 250 154 27 191 59 95 91 255 123 159 155 63 187 223 219 127 251 31 28 60 60 92 92 124 124 156 156 188 188 220 220 252 252 28 29 137 61 41 93 201 125 105 157 9 189 169 221 73 253 233 30 158 62 190 94 222 126 254 158 30 190 62 222 94 254 126 31 147 63 51 95 211 127 115 159 19 191 179 223 83 255 243

Tabel 3.9 dan Tabel 3.10 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 125, 226, 199, 100, 17, 198, 155, 72, 165,42, 111, 172, dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke-256.

(26)

4. Tabel hasil bilangan acak metode QLCG dengan nilai a = 266, b = 267, c = 11, m = 256 X0 = 0 X1 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (266*0*0 + 267* 0 + 11) mod 256 = 11 mod 256 = 11 X2 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (266*11*11 + 267* 11 + 11) mod 256 = 35134 mod 256 = 62 X3 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (266*62*62 + 267* 62 + 11) mod 256 = 1039069 mod 256 = 221

Nilai Xn selanjutnya dapat dilihat pada tabel 3.8 dan 3.11 dibawah ini:

Tabel 3.11 Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 0 0 32 160 64 64 96 224 128 128 160 32 192 192 224 96 1 11 33 235 65 203 97 171 129 139 161 107 193 75 225 43 2 62 34 94 66 126 98 158 130 190 162 222 194 254 226 30 3 221 35 61 67 157 99 253 131 93 163 189 195 29 227 125 4 100 36 4 68 164 100 68 132 228 164 132 196 36 228 196 5 247 37 215 69 183 101 151 133 119 165 87 197 55 229 23 6 210 38 242 70 18 102 50 134 82 166 114 198 146 230 178 7 185 39 25 71 121 103 217 135 57 167 153 199 249 231 89 8 232 40 136 72 40 104 200 136 104 168 8 200 168 232 72 9 131 41 99 73 67 105 35 137 3 169 227 201 195 233 163 10 6 42 38 74 70 106 102 138 134 170 166 202 198 234 230 11 181 43 21 75 117 107 213 139 53 171 149 203 245 235 85 12 140 44 44 76 204 108 108 140 12 172 172 204 76 236 236 13 175 45 143 77 111 109 79 141 47 173 15 205 239 237 207 14 218 46 250 78 26 110 58 142 90 174 122 206 154 238 186

(27)

Tabel 3.12 Lanjutan Hasil bilangan acak metode QLCG dengan nilai a= 124, b=637, c=381, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 15 209 47 49 79 145 111 241 143 81 175 177 207 17 239 113 16 80 48 240 80 144 112 48 144 208 176 112 208 16 240 176 17 123 49 91 81 59 113 27 145 251 177 219 209 187 241 155 18 78 50 110 82 142 114 174 146 206 178 238 210 14 242 46 19 13 51 109 83 205 115 45 147 141 179 237 211 77 243 173 20 52 52 212 84 116 116 20 148 180 180 84 212 244 244 148 21 231 53 199 85 167 117 135 149 103 181 71 213 39 245 7 22 98 54 130 86 162 118 194 150 226 182 2 214 34 246 66 23 105 55 201 87 41 119 137 151 233 183 73 215 169 247 9 24 56 56 216 88 120 120 24 152 184 184 88 216 248 248 152 25 243 57 211 89 179 121 147 153 115 185 83 217 51 249 19 26 22 58 54 90 86 122 118 154 150 186 182 218 214 250 246 27 229 59 69 91 165 123 5 155 101 187 197 219 37 251 133 28 92 60 252 92 156 124 60 156 220 188 124 220 28 252 188 29 159 61 127 93 95 125 63 157 31 189 255 221 223 253 191 30 106 62 138 94 170 126 202 158 234 190 10 222 42 254 74 31 129 63 225 95 65 127 161 159 1 191 97 223 193 255 33

Tabel 3.11 dan 3.12 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 11, 62, 221, 100, 247, 210, 185, 232 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke 256.

5. Tabel Hasil bilangan acak metode QLCG dengan nilai a= 96 , b=609, c=353, m=256 X0 = 0 X1 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (96*0*0 + 609* 0 + 353) mod 256 = 353 mod 256 = 97 X2 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (96*97*97 + 609* 97 + 353) mod 256 = 962690 mod 256 = 130 X3 = (a*Xn-1*Xn-1+b*Xn-1+c) mod 256 = (96*130*130 + 609* 130 + 353) mod 256

(28)

= 1701923 mod 256 = 35

Nilai Xn selanjutnya dapat dilihat pada tabel 3.13 di bawah ini:

Tabel 3.13 Hasil bilangan acak metode QLCG dengan nilai a= 96 , b=609, c=353, m=256 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 Xn Xn-1 0 0 32 32 64 64 96 96 128 128 160 160 192 192 224 224 1 97 33 129 65 161 97 193 129 225 161 1 193 33 225 65 2 130 34 162 66 194 98 226 130 2 162 34 194 66 226 98 3 35 35 67 67 99 99 131 131 163 163 195 195 227 227 3 4 4 36 36 68 68 100 100 132 132 164 164 196 196 228 228 5 229 37 5 69 37 101 69 133 101 165 133 197 165 229 197 6 134 38 166 70 198 102 230 134 6 166 38 198 70 230 102 7 167 39 199 71 231 103 7 135 39 167 71 199 103 231 135 8 8 40 40 72 72 104 104 136 136 168 168 200 200 232 232 9 105 41 137 73 169 105 201 137 233 169 9 201 41 233 73 10 138 42 170 74 202 106 234 138 10 170 42 202 74 234 106 11 43 43 75 75 107 107 139 139 171 171 203 203 235 235 11 12 12 44 44 76 76 108 108 140 140 172 172 204 204 236 236 13 237 45 13 77 45 109 77 141 109 173 141 205 173 237 205 14 142 46 174 78 206 110 238 142 14 174 46 206 78 238 110 15 175 47 207 79 239 111 15 143 47 175 79 207 111 239 143 16 16 48 48 80 80 112 112 144 144 176 176 208 208 240 240 17 113 49 145 81 177 113 209 145 241 177 17 209 49 241 81 18 146 50 178 82 210 114 242 146 18 178 50 210 82 242 114 19 51 51 83 83 115 115 147 147 179 179 211 211 243 243 19 20 20 52 52 84 84 116 116 148 148 180 180 212 212 244 244 21 245 53 21 85 53 117 85 149 117 181 149 213 181 245 213 22 150 54 182 86 214 118 246 150 22 182 54 214 86 246 118 23 183 55 215 87 247 119 23 151 55 183 87 215 119 247 151 24 24 56 56 88 88 120 120 152 152 184 184 216 216 248 248 25 121 57 153 89 185 121 217 153 249 185 25 217 57 249 89 26 154 58 186 90 218 122 250 154 26 186 58 218 90 250 122 27 59 59 91 91 123 123 155 155 187 187 219 219 251 251 27 28 28 60 60 92 92 124 124 156 156 188 188 220 220 252 252 29 253 61 29 93 61 125 93 157 125 189 157 221 189 253 221 30 158 62 190 94 222 126 254 158 30 190 62 222 94 254 126 31 191 63 223 95 255 127 31 159 63 191 95 223 127 255 159

(29)

Tabel 3.13 menunjukkan hasil pembangkitan kunci dengan menggunakan metode QLCG. Nilai 97, 130, 35, 4, 229, 134, 167, 8, 105, 138, 43, 12 dan seterusnya adalah kunci yang diperoleh dari hasil pembangkitan dan terlihat perulangan kunci pada proses pembangkitan ke 256.

Pada bab sebelumnya sudah disinggung bahwa QLCG mempunyai periode tidak lebih besar dari m. Jika a, b, c dan m dipilih secara tepat (misalnya (b-a) mod m = 1, c merupakan bilangan ganjil, dan m merupakan bilangan kelipatan 2), maka QLCG akan mempunyai periode maksimal, yaitu m – 1. Dari grafik di atas, dapat kita buktikan pernyataan tersebut. Pada tabel 3.5, Tabel 3.6 dan Tabel 3.7, terlihat kombinasi secara tepat antara a, b, c dan m, sehingga QLCG mempunyai periode maksimal (m-1), dimana dengan m = 256, perulangan terjadi pada n=256. Sedangkan pada Tabel 3.2 kombinasi a, b, dan m sangat buruk, sehingga terjadi perulangan saat n=3 dengan m=256, dan Tabel 3.3 terjadi perulangan pada saat n=65 dengan m=256 sehingga tidak memenuhi syarat untuk menghasilkan QLCG yang memiliki periode maksimal.

3.2.3 Tahapan Feige Fiat Shamir

Nilai r sebagai bilangan acak yang didapatkan dari pembangkit bilangan acak dengn metode Quadratic Linear Congruential Generator, akan digunakan pada tahapan Feige Fiat Shamir.

1. Percobaan I • Tim : p =11 q = 13  n = 11 x 13 = 143 • Tian : r = 17 x = 𝑟2 𝑚𝑜𝑑 𝑛 = 172 mod 143 = 3 • Tim : v = 𝑥2 𝑚𝑜𝑑 𝑛 v = 32 𝑚𝑜𝑑 143 = 9 v-1= v*v-1 mod n = 9*1 mod 143 = 9

(30)

v-1= v*v-1 mod n = 9*2 mod 143 = 18 v-1= v*v-1 mod n = 9*3 mod 143 = 27

dan hasil v-invers dapat dilhat pada Tabel 3.14 berikut ini. Tabel 3.14 Hasil v-invers Percobaan I

v-1 v.v-1 mod n 1 9 2 18 3 27 4 36 5 45 6 54 7 63 8 72 9 81 10 90 11 99 12 108 13 117 14 126 15 135 16 1

s2= v-1(mod n)  s sebagai kunci private Tian v-1= s2 mod n

= 12 mod 143 = 1

v-1= s2 mod n = 22 mod 143

(31)

= 4 v-1= s2 mod n = 32 mod 143 = 9 v-1= s2 mod n = 42 mod 143 = 16

hasil kunci private s dapat dilihat pada tabel 3.15 berikut ini. Tabel 3.15 Hasil kunci private s Percobaan I

𝑠 𝑠2 𝑚𝑜𝑑 𝑛

1 1

2 4

3 9

4 16

• Tika  random bit (0 atau 1)

• Tian : menentukan y, jika b = 0  y = r

Jika b = 1  y = 𝑟. 𝑠 𝑚𝑜𝑑 𝑛 b = 0  y = r = 17

b = 1  y = 68

• Tika : melakukan pengecekan (autentikasi) b = 0  𝑥 𝑚𝑜𝑑 𝑛 = 𝑟2 𝑚𝑜𝑑 𝑛 = 3 b = 1  𝑥 𝑚𝑜𝑑 𝑛 = 𝑣(𝑦2 𝑚𝑜𝑑 𝑛)𝑚𝑜𝑑 𝑛 = 3 2. Percobaan II • Tim : p =23 q = 103 n = 23 x 103 = 2369 • Tian : r = 37 x = 𝑟2 𝑚𝑜𝑑 𝑛 = 1369

(32)

• Tim : v = 𝑥2 𝑚𝑜𝑑 𝑛 v = 282 v-1= vv-1 mod n = 282.1 mod 2369 = 282 v-1= vv-1 mod n = 282*2 mod 2369 = 564 v-1= vv-1 mod n = 282.3 mod 2369 = 856 v-1= vv-1 mod n = 282*2327 mod 2369 = 656214 = 1

hasil v-invers dapat dilihat pada tabel 3.16 dan 3. 17 berikut ini. Tabel 3.16 Hasil v-invers Percobaan II

v-1 v.v-1 mod n 1 282 2 564 3 864 4 1128 5 1410 6 1692 7 1974 8 2256 9 169 10 451 11 733

(33)

Tabel 3.17 LanjutanHasil v-invers Percobaan II v-1 v.v-1 mod n 12 1015 13 1297 14 1579 15 1861 16 2143 ... ... .... ... 2315 1355 2316 1637 2317 1919 2318 2201 2319 114 2320 396 2321 678 2322 960 2323 1242 2324 1524 2325 1806 2326 2088 2327 1

s2= v-1(mod n)  s sebagai kunci private Tian v-1= s2 mod n = 12 mod 2369 = 1 v-1= s2 mod n = 22 mod 2369 = 4

(34)

v-1= s2 mod n = 32 mod 2369 = 9 v-1= s2 mod n = 1822 mod 2369 = 33124 = 2327

hasil kunci private s dapat dilihat pada tabel 3.18 berikut ini. Tabel 3.18 Hasil kunci private 2 Percobaan II

𝑠 𝑠2 𝑚𝑜𝑑 𝑛 1 1 2 4 3 9 4 25 5 36 6 49 7 64 8 81 ... ... ... ... 172 1156 173 1501 174 1848 175 2197 176 179 177 532 178 887 179 1244 180 1603 181 1964 182 2327

(35)

• Tika  random bit (0 atau 1)

• Tian : menentukan y, jika b = 0  y = r

Jika b = 1  y = 𝑟. 𝑠 𝑚𝑜𝑑 𝑛 b = 0  y = r = 37

b = 1  y = 1996

• Tika : melakukan pengecekan (autentikasi) b = 0  𝑥 𝑚𝑜𝑑 𝑛 = 𝑟2 𝑚𝑜𝑑 𝑛 = 1369 b = 1  𝑥 𝑚𝑜𝑑 𝑛 = 𝑣(𝑦2 𝑚𝑜𝑑 𝑛)𝑚𝑜𝑑 𝑛 = 1369 3. Percobaan III • Tim : p =331 q = 53 n = 17543 • Tian : r = 37 x = 𝑟2 𝑚𝑜𝑑 𝑛 = 14161 • Tim : v = 𝑥2 𝑚𝑜𝑑 𝑛 v = 17431 v-1= v-1 mod n = 11121

hasil v-invers dapat dilihat pada tabel 3.19 dan 3.20

Tabel 3.19 Hasil v-invers Percobaan III v-1 v.v-1 mod n 1 17431 2 17319 3 17207 4 17095 5 16983 6 16871

(36)

Tabel 3.20 Lanjutan Hasil v-invers Percobaan III v-1 v.v-1 mod n 7 16759 8 16647 9 16535 10 16423 11 16311 12 16199 13 16087 14 15975 15 15863 16 15751 ... ... .... ... 11109 1345 11110 1233 11111 1121 11112 1009 11113 897 11114 785 11115 637 11116 561 11117 449 11118 337 11119 225 11120 113 11121 1

s2= v-1(mod n)  s sebagai kunci private Tian v-1= s2 mod n = 970

(37)

hasil kunci private s dapat dilihat pada tabel 3.21 berikut ini. Tabel 3.21 Hasil kunci private s Percobaan III

𝒔 𝒔𝟐 𝒎𝒐𝒅 𝒏 1 1 2 4 3 9 4 16 5 25 6 36 7 49 8 64 ... ... ... ... 960 9364 961 11285 962 13208 963 15133 964 17060 965 1446 966 3377 967 5310 968 7245 969 9182 970 11121

• Tika  random bit (0 atau 1)

• Tian : menentukan y, jika b = 0  y = r

Jika b = 1  y = 𝑟. 𝑠 𝑚𝑜𝑑 𝑛 b = 0  y = r = 1911

b = 1  y = 10172

(38)

b = 0  𝑥 𝑚𝑜𝑑 𝑛 = 𝑟2 𝑚𝑜𝑑 𝑛 = 14161 b = 1  𝑥 𝑚𝑜𝑑 𝑛 = 𝑣(𝑦2 𝑚𝑜𝑑 𝑛)𝑚𝑜𝑑 𝑛 = 14161 4. Percobaan IV • Tim : p =253 q = 127 n = 78683 • Tian : r = 37 x = 𝑟2 𝑚𝑜𝑑 𝑛 = 23409 • Tim : v = 𝑥2 𝑚𝑜𝑑 𝑛 v = 19207 v-1= v-1 mod n = 16963

hasil v-invers dapat dilihat pada tabel 3.22 dan 3.23 berikut ini.

Tabel 3.22 Hasil v-invers Percobaan IV v-1 v.v-1 mod n 1 19207 2 6283 3 25490 4 12566 5 31773 6 18849 7 5925 8 25132 9 12208 10 31415 11 18491 12 5567 13 24774 14 11850

(39)

Tabel 3.23 Lanjutan Hasil v-invers Percobaan IV v-1 v.v-1 mod n 15 31057 16 18133 ... ... .... ... 16951 26565 16952 13641 16953 717 16954 19924 16955 7000 16956 26207 16957 13283 16958 359 16959 19566 16960 6642 16961 25849 16962 12925 16963 1

s2= v-1(mod n)  s sebagai kunci private Tian v-1= s2 mod n =

(40)

Tabel 3.24 Hasil kunci private s Percobaan IV 𝑠 𝑠2 𝑚𝑜𝑑 𝑛 1 1 2 4 3 9 4 25 5 36 6 49 7 64 8 81 ... ... ... ... 275 11363 276 11914 278 12467 278 13022 279 13579 280 14138 281 14699 282 15262 283 15827 284 16394 285 16963

• Tika  random bit (0 atau 1)

• Tian : menentukan y, jika b = 0  y = r

Jika b = 1  y = 𝑟. 𝑠 𝑚𝑜𝑑 𝑛 b = 0  y = r = 153

(41)

• Tika : melakukan pengecekan (autentikasi) b = 0  𝑥 𝑚𝑜𝑑 𝑛 = 𝑟2 𝑚𝑜𝑑 𝑛 = 23409

b = 1  𝑥 𝑚𝑜𝑑 𝑛 = 𝑣(𝑦2 𝑚𝑜𝑑 𝑛)𝑚𝑜𝑑 𝑛 = 23409

Dari beberapa percobaan didapat hasil pengecekan (autentikasi) yang dilakukan dengan protokol Feige Fiat Shamir diperoleh hasil akhir autentikasi berhasil.

(42)

BAB 4

IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem

Tahap implementasi sistem merupakan lanjutan dari tahap perancangan sistem. Pada tahap ini dilakukan implementasi sistem ke dalam bahasa pemrograman berdasarkan hasil analisis dan perancangan sistem. Pada tahap implementasi ini digunakan perangkat lunak dan perangkat keras, sehingga sistem yang dibangun dapat diselesaikan dengan baik.

Spesifikasi perangkat keras yang digunakan dalam pengujian adalah 1. PC (Personal Computer) dengan Windows 7

2. Processor AMD Dual Core, 1.33 GHz 3. Memory (RAM) 2.00 GB

4. Storage 320 GB HDD 5. Mouse dan Keyboard.

Sistem ini dibangun dengan menggunakan Software Microsoft Visual Studio 2010 Version 10.0.030319.1 RTMRel. Pada sistem terdapat 4 halaman utama yang digunakan, terdiri dari:

1. Halaman Menu Authentication with FFS and QLCG 2. Menu About

3. Menu Authentication with FFS 4. Menu Help.

(43)

4.1.1 Tampilan Halaman Menu Utama

Halaman Menu Utama merupakan halaman yang muncul pertama sekali pada saat sistem dijalankan. Tampilan halaman Menu Utama dapat dilihat pada Gambar 4.1.

Gambar 4.1 Tampilan Halaman Menu Utama

Halaman Menu Utama terdiri dari tiga menubar, yaitu menu File, Help dan About. Menu Help menghubungkan pengguna dengan halaman menu Help. Sedangkan menu About akan menghubungkan pengguna dengan menu About. Sedangkan pada menu File terdapat dua submenubar, yaitu submenubar Authentication with FFS and QLCG yang akan menghubungkan pengguna dengan menu Authentication with FFS and QLCG dan submenu Authentication with FFS yang akan menghubungkan pengguna dengan menu Authentication with FFS . Tampilan submenu yang terdapat pada menu File di halaman Menu Utama dapat dilihat pada Gambar 4.2.

(44)

Gambar 4.2 Tampilan Submenu yang Terdapat Pada Menu File

4.1.2 Tampilan Halaman Menu Authentication with FFS and QLCG

Halaman menu Authentication with FFS and QLCG merupakan halaman yang digunakan untuk melakukan proses autentikasi data. Pengguna dapat mengakses halaman menu Authentication with FFS and QLCG dengan cara memilih submenubar Authentication with FFS and QLCG yang terdapat pada menubar File pada halaman Menu Utama. Tampilan halaman menu Authentication with FFS and QLCG dapat dilihat pada Gambar 4.3.

(45)

Gambar 4.3 Tampilan Halaman Menu Authentication with FFS and QLCG

Menu Authentication with FFS and QLCG terdiri dari :

1. Tiga buah menubar, yaitu menubar File, Help dan About. Menubar File memiliki 3 (tiga) submenubar, yaitu submenubar Menu Utama, submenubar Authentication with FFS dan submenubar Exit.

2. Dua buah text box, yaitu text box pada kotak Open file yang digunakan untuk menampilkan File yang dibuka, text box pada kotak Random r untuk menampilkan hasil seluruh bilangan random

3. Sebuah kotak Information yang berfungsi untuk menampilkan informasi lokasi penyimpanan, nama, dan ukuran file yang dipilih oleh pengguna.

4. Sebuah tombol Open File yang berfungsi untuk memilih data yang akan diautentikasi. Tombol Generate p dan generate q untuk mmproses bilangan prima, tombol random r untuk memproses bilangan acak, tombol process untuk

(46)

memproses nilai v, v-invers, x dan s, dan tombol authentication untuk memproses hasil autentikasi.

4.1.3 Tampilan Halaman Menu About

Halaman menu About merupakan halaman yang digunakan untuk melihat informasi tentang program dan programmer, tampilan Menu About dapat dilihat pada Gambar 4.4.

Gambar 4.4 Tampilan Halaman Menu About

4.1.4 Tampilan Halaman Menu Help

Halaman menu Help merupakan halaman yang berisikan panduan dalam menggunakan sistem ini. Pada halaman Help, dijelaskan langkah-langkah melakukan proses autentikasi data dengan FFS dan QLCG yang merupakan proses utama pada sistem ini. Tampilan halaman menu Help dapat dilihat pada Gambar 4.5.

(47)

Gambar 4.5 Tampilan Halaman Menu Help

4.2 Pengujian Sistem

Tahap pengujian sistem merupakan lanjutan dari tahap implementasi sistem. Fungsi dari tahap pengujian sistem adalah untuk membuktikan bahwa sistem yang telah diimplementasikan dari hasil analisis dan perancangan sistem telah berjalan dengan baik.

4.2.1 Pengujian Proses Generate p dan q

Pengujian proses Generate p dan q dapat dilakukan dengan mengeksekusi tombol Generate p dan Generate q. Pada saat mengeksekusi tombol generate p atau generate q, akan muncul nilai dari bilangan prima p dan q. Hasil eksekusi p dan q dapat dilihat pada Gambar 4.6.

(48)

Gambar 4.6 Tampilan hasil Generate p dan q

4.2.2 Pengujian Proses Result n

Pengujian proses result n dapat dilakukan dapat dilakukan setelah melakukan proses generate p dan q, karena nilai n didapatkan dari perkalian bilangan prima p dan q. Setelah memilih tombol result n maka akan muncul nilai pada textbox pada sisi sebelah kiri tombol result n. Hasil nilai n dapat dilihat pada Gambar 4.7.

(49)

Gambar 4.7 Tampilan Result n

Jika nilai p maupun q tidak di-generate terlebih dahulu untuk memproses nilai n maka akan muncul MessageBox yang berisi pesan untuk men-generate nilai p dan q terlebih dahulu. Tampilan messageBox dapat dilihat pada Gambar 4.8

(50)

Gambar 4.8 Tampilan MessageBox Result n

4.2.3 Pengujian Proses Random r

Pengujian proses Random r dapat dilakukan dapat dilakukan memilih tombol random r maka akan muncul nilai seluruh r pada textbox dan salah satu nilai r yang akan digunakan pada proses autentikasi selanjutnya. Proses pembangkitan bilangan acak akan menghasilkan biangan acak yang akan ditampilkan pada text box Random r. Hasil nilai r dapat dilihat pada Gambar 4.9.

(51)

Gambar 4.9 Tampilan proses Random r 4.2.4 Pengujian Proses Tampilan Hasil Nilai x, v, v-invers dan s

Setelah pembangkitan bilangan acak dilakukan, maka proses selanjutnya dapat dilakukan dengan mengeksekusi button Process. Melalui proses ini maka program akan menampilkan nilai x, v, v-invers dan s dan waktu yang dibutuhkan untuk memproses seluruh nilai tersebut. Tampilan hasil x, v, v-invers dan sdapat dilihat pada Gambar 4.10.

(52)

Gambar 4.10 Tampilan Hasil nilai x, v, v-invers dan s

Jika nilai r tidak inputkan terlebih dahulu untuk memproses nilai x, v, v-invers dan s maka akan muncul MessageBox yang berisi pesan untuk men-inputkan nilai r terlebih dahulu. Tampilan messageBox dapat dilihat pada Gambar 4.11

(53)

Gambar 4.11 Tampilan MessageBox Hasil nilai x, v, v-invers dan s

4.2.5. Pengujian Proses Open File

Pengujian proses Open File dilakukan untuk menampilkan dn membuka file yang akan diautentikasi, pengguna dapat membuka file yang diinginkan dengan mengeksekusi tombol Open File, pada saat tombol Open File dieksekusi maka akan muncul pop-up window Open File untuk membuka file, untuk melakukan proses Open File dapat dilihat pada Gambar 4.12

(54)

. Gambar 4.12 Tampilan Pop Up Window Open File

Setelah pengguna memilih File yang akan diproses maka isi dari file yang dibuka akan ditampilkan pada textbox Open file, dan akan meuncul informasi tentang File yang dibuka, yaitu nama, ukuran, serta alamat File yang dibuka.Tampilan Hasil Open File dapat dilihat pada Gambar 4.13.

(55)

Gambar 4.3 Hasil Proses Open File 4.2.6 Pengujian Proses Authentication

Setelah proses Open File dilaukan maka proses autentikasi dapat dilakukan dengan mengeksekusi tombol Authentication. Pada proses ini ketika tombol Authentication dieksekusi maka akan muncul hasil proses autentikasi yang akan ditampilkan pada textbox Authentikasi. Tampilan keberhasilan proses autentikasi dapat dilihat pada Gambar 4.14

(56)

Gambar 4.14 Tampilan Proses Authentication

Jika file tidak diinputkan terlebih dahulu untuk memproses hasil autentikasi maka akan muncul MessageBox yang berisi pesan untuk menginputkan File text terlebih dahulu. Tampilan messageBox dapat dilihat pada Gambar 4.15

(57)

Gambar 4.15 MessageBox Tampilan Proses Authentication

4.3. Analisis Hasil Pengujian Proses Quadratic Linear Congruential Generator

Pengujian proses QLCG dapat dilihat pada Tabel 4.1, Tabel 4.2, Tabel 4.3, Tabel 4.4, Tabel 4.5, Tabel 4.6, Tabel 4.7, Tabel 4.8, Tabel 4.9, Tabel 4.10, Tabel 4.11, Tabel 4.12 dan Tabel 4.13.

(58)

Tabel 4.1 Pengujian QLCG dengan m=8

No a b c m Nilai seluruh r Random r time

1 2 11 3 8 0 3 7 5 3 4 2 1 0 4 00:00:00.0996 2 4 21 13 8 0 5 2 7 4 1 6 3 0 2 00:00:00.0734 3 78 99 91 8 0 3 2 1 4 7 6 5 0 5 00:00:00.0749 4 3 8 15 8 0 7 2 3 2 3 2 3 2 00:00:00.0729 5 21 62 13 8 0 5 0 5 0 5 0 5 5 00:00:00.0725 6 22 55 47 8 0 7 6 1 4 3 2 5 0 6 00:00:00.0787 7 182 503 495 8 0 7 6 1 4 3 2 5 0 7 00:00:00.0733 8 445 765 325 8 0 5 3 1 7 5 3 1 0 3 00:00:00.0753

(59)

Tabel 4.2 Pengujian QLCG dengan m=16

No a b c m Nilai seluruh r Random r Time

1 13 67 51 16 0, 3, 1, 3, 1, 3, 1, 3 3 00:00:00.0734 2 46 67 51 16 0, 3, 10, 9, 12, 7, 6, 13, 8, 11, 2, 1, 4, 15, 14, 5, 0 2 00:00:00.0739 3 13 58 17 16 0, 1, 8, 1, 8, 1, 8, 1 8 00:00:00.0719 4 84 137 121 16 0, 9, 14, 7, 12, 5, 10, 3, 8, 1, 6, 15, 4, 13, 2, 11, 0 15 00:00:00.0726 5 300 385 369 16 0, 1, 14, 15,12, 13, 10, 11, 8, 9, 6, 7, 4, 5, 2, 3, 0 3 00:00:00.0731 6 1911 2432 1433 16 0, 9, 0, 9, 0, 9, 0, 9 0 00:00:00.0500 7 1912 2433 2417 16 0, 1,10, 11 , 4 , 5, 14, 15, 8, 9, 2, 3, 12, 13, 6, 7, 0 14 00:00:00.0729 8 4462 5707 5691 16 0,11,2,9,12,15,14,13,8,3,10,1,4,7,6,5,0 10 00:00:00.0748

(60)

Tabel 4.3 Pengujian QLCG dengan m=32

No a b c m Nilai seluruh r Random r time

1 13 67 51 32 0, 19, 1, 3, 17, 19, 1, 3, 17 3 00:00:00.0738 2 46 67 35 32 0, 3, 10, 25, 28, 23, 22, 29, 24, 11, 2, 1, 20, 31, 14, 5, 16, 19, 26, 9, 12, 7, 6, 13, 8, 27, 1, 17, 4, 15, 30, 21, 0 21 00:00:00.0726 3 13 58 17 32 0, 17, 24, 1, 24, 1, 24, 1 1 00:00:00.0714 4 193 245 19 32 0, 19, 11, 19, 11, 19, 11, 19 11 00:00:00.0743 5 300 385 369 32 0, 1, 14, 31, 12, 13, 26, 11, 24, 25, 6, 23, 4, 5, 18, 3, 16, 17, 30, 15, 28, 29, 10, 27, 8, 9, 22, 7, 20, 21, 2, 19, 0 29 00:00:00.0728 6 755 617 345 32 0, 25, 29, 9, 13, 25, 29, 9, 13, 25, 29, 9, 13, 25 13 00:00:00.0711 7 1912 2433 2401 32 0,1,26,27,20,21,14,15,8,9,2,3,28,29,22,23,16,17,10,11,4,5 30,31,24,25, 18, 19, 12, 13, 6, 7,0 18 00:00:00.0737 8 4462 5707 5691 32 0, 11, 2, 25, 12, 15, 30, 13, 24, 19, 26, 1, 4, 23, 22, 21, 16, 27, 18, 9, 28, 31, 14, 29, 8, 3, 10, 17, 20, 7, 6, 5, 0 27 00:00:00.0725

(61)

Tabel 4.4 Pengujian QLCG dengan m=64

No a b c m Nilai seluruh r Random r time

1 13 67 51 64 0 51 33 35 17 19 1 3 49 51 49 00:00:00.0726 2 46 67 35 64 0 3 42 57 60 23 22 61 24 11 34 33 20 31 14 37 48 19 26 9 44 39 6 13 8 27 18 49 4 47 62 53 32 35 10 25 28 55 54 29 56 43 2 1 52 63 46 5 16 51 58 41 12 7 38 45 40 59 50 17 36 15 30 21 0 50 00:00:00.0721 3 13 58 17 64 0 17 24 1 24 1 24 1 1 00:00:00.0754 4 193 245 19 64 0 19 43 51 11 19 43 51 11 00:00:00.0773 5 300 385 321 64 0 1 46 31 12 13 26 11 24 25 6 55 36 37 50 35 48 49 30 15 60 61 10 59 8 9 54 39 20 21 34 19 32 33 14 63 44 45 58 43 56 57 38 23 4 5 18 3 16 17 62 47 28 29 42 27 40 41 22 7 52 53 2 51 0 43 00:00:00.0778 6 755 617 345 64 0 25 29 9 45 57 61 41 13 25 29 9 45 57 61 41 13 25 29 9 45 45 00:00:00.0726

(62)

Tabel 4.5 Lanjutan Pengujian QLCG dengan m=64 7. 1912 2433 2401 64 0 1 58 27 20 21 14 47 40 41 34 3 60 61 54 23 16 17 10 43 36 37 30 63 56 57 50 19 12 13 6 39 32 33 26 59 52 53 46 15 8 9 2 35 28 29 22 55 48 49 42 11 4 5 62 31 24 25 18 51 44 45 38 7 0 17 00:00:00.0737 8 4462 5707 5691 64 0 11 2 25 44 15 30 13 56 51 26 33 36 55 54 21 48 27 50 41 28 31 14 29 40 3 10 49 20 7 38 37 32 43 34 57 12 47 62 45 24 19 58 1 4 23 22 53 16 59 18 9 60 63 46 61 8 35 42 17 52 39 6 5 0 16 00:00:00.0743

(63)

Tabel 4.6 Pengujian QLCG dengan m=128

No a B c m Nilai seluruh r Random r time

1 47 63 17 128 0 17 79 81 15 17 79 81 15 81 00:00:00.0761 2 118 163 35 128 0 35 18 113 76 103 78 37 56 75 42 121 68 79 38 109 112 115 66 1 60 55 126 53 40 27 90 9 52 31 86 125 96 67 114 17 44 7 46 69 24 107 10 25 36 111 6 13 80 19 34 33 28 87 94 85 8 59 58 41 20 63 54 29 64 99 82 49 12 39 14 101 120 11 106 57 4 15 102 45 48 51 2 65 124 119 62 117 104 91 26 73 116 95 22 61 32 3 50 81 108 71 110 5 88 43 74 89 100 47 70 77 16 83 98 97 92 23 30 21 72 123 122 105 84 127 118 93 0 117 00:00:00.0663 3 103 57 189 128 0 57 5 121 69 57 5 121 69 57 5 121 69 57 5 121 69 57 5 121 69 57 00:00:00.0745

(64)

Tabel 4.7 Lanjutan Pengujian QLCG dengan m=128

No a B c m Nilai seluruh r Random r Time

4 193 245 19 128 0 19 107 115 11 83 43 51 75 19 107 115 11 83 43 51 115 00:00:00.0495 5 300 385 257 128 0 1 46 95 12 77 90 11 88 89 70 119 100 37 114 35 48 49 94 15 60 125 10 59 8 9 118 39 20 85 34 83 96 97 14 63 108 45 58 107 56 57 38 87 68 5 82 3 16 17 62 111 28 93 106 27 104 105 86 7 116 53 2 51 64 65 110 31 76 13 26 75 24 25 6 55 36 101 50 99 112 113 30 79 124 61 74 123 72 73 54 103 84 21 98 19 32 33 78 127 44 109 122 43 120 121 102 23 4 69 18 67 80 81 126 47 92 29 42 91 40 41 22 71 52 117 66 115 0 65 00:00:00.0506 6 755 617 345 128 0 89 29 9 109 57 61 105 13 25 93 73 45 121 125 41 77 89 29 9 109 29 00:00:00.0750

(65)

Tabel 4.8 Lanjutan Pengujian QLCG dengan m=128

No a B c m Nilai seluruh r Random r Time

7 1912 2433 2305 128 0 1 122 91 20 21 78 47 40 41 34 3 60 61 118 87 80 81 74 43 100 101 30 127 120 121 114 83 12 13 70 39 32 33 26 123 52 53 110 79 72 73 66 35 92 93 22 119 112 113 106 75 4 5 62 31 24 25 18 115 44 45 102 71 64 65 58 27 84 85 14 111 104 105 98 67 124 125 54 23 16 17 10 107 36 37 94 63 56 57 50 19 76 77 6 103 96 97 90 59 116 117 46 15 8 9 2 99 28 29 86 55 48 49 42 11 68 69 126 95 88 89 82 51 108 109 38 7 0 83 00:00:00.0783

(66)

Tabel 4.9 Lanjutan Pengujian QLCG dengan m=128

No a B c m Nilai seluruh r Random r Time

8 4462 5707 5579 128 0 75 66 89 108 79 30 77 120 115 26 97 36 55 54 21 112 27 114 105 92 31 78 93 104 67 74 113 20 7 102 37 96 107 34 121 76 111 126 109 88 19 122 1 4 87 22 53 80 59 82 9 60 63 46 125 72 99 42 17 116 39 70 69 64 11 2 25 44 15 94 13 56 51 90 33 100 119 118 85 48 91 50 41 28 95 14 29 40 3 10 49 84 71 38 101 32 43 98 57 12 47 62 45 24 83 58 65 68 23 86 117 16 123 18 73 124 127 110 61 8 35 106 81 52 103 6 5 0 67 00:00:00.0746

(67)

Tabel 4.10 Pengujian QLCG dengan m=256

No a b c m Nilai seluruh r Random

r time 1 47 63 17 256 0 17 79 81 143 145 207 209 15 17 79 81 143 145 207 209 81 00:00:00.0748 2 118 163 35 256 0 35 18 241 76 231 78 37 184 203 42 249 68 207 166 109 240 243 194 129 188 55 126 53 168 155 218 137 180 31 214 125 224 195 114 17 44 135 174 69 152 107 138 25 36 111 6 141 208 147 34 161 156 215 222 85 136 59 58 169 148 191 54 157 192 99 210 49 12 39 14 101 120 11 234 57 4 15 102 173 176 51 130 193 124 119 62 117 104 219 154 201 116 95 150 189 160 3 50 81 236 199 110 133 88 171 74 89 228 175 198 205 144 211 226 225 92 23 158 149 72 123 250 233 84 255 246 221 128 163 146 113 204 103 206 165 56 75 170 121 196 79 38 237 112 115 66 1 60 183 254 181 40 27 90 9 52 159 86 253 96 67 242 145 172 7 46 197 24 235 10 153 164 239 134 13 80 19 162 33 28 87 94 213 8 187 186 41 20 63 182 29 64 227 82 177 140 167 142 229 248 139 106 185 132 143 230 45 48 179 2 65 252 247 190 245 232 91 26 73 244 223 22 61 32 131 178 209 108 71 238 5 216 43 202 217 100 47 70 77 16 83 98 97 220 151 30 21 200 251 122 105 212 127 118 93 0 120 00:00:00.0772

(68)

Tabel 4.11 Lanjutan Pengujian QLCG dengan m=256

No a b c m Nilai seluruh r Random

r Time 3 103 57 189 256 0 189 241 237 193 157 17 205 225 125 49 173 1 93 81 141 33 61 113 109 65 29 145 77 97 253 177 45 129 221 209 13 161 189 241 237 193 157 17 205 225 125 49 173 1 97 00:00:00.0761 4 193 245 19 256 0 24 32 32 32 32 32 32 32 32 00:00:00.0774 5 300 385 129 256 0 129 174 223 12 77 90 11 216 89 198 119 100 165 242 35 176 49 222 15 188 253 138 59 136 9 246 167 20 85 34 83 96 225 14 63 108 173 186 107 56 185 38 215 196 5 82 131 16 145 62 111 28 93 234 155 232 105 86 7 116 181 130 179 192 65 110 159 204 13 26 203 152 25 134 55 36 101 178 227 112 241 158 207 124 189 74 251 72 201 182 103 212 21 226 19 32 161 206 255 44 109 122 43 248 121 230 151 132 197 18 67 208 81 254 47 220 29 170 91 168 41 22 199 52 117 66 115 128 1 46 95 140 205 218 139 88 217 70 247 228 37 114 163 48 177 94 143 60 125 10 187 8 137 118 39 148 213 162 211 224 97 142 191 236 45 58 235 184 57 166 87 68 133 210 3 144 17 190 239 156 221 106 27 104 233 214 135 244 53 2 51 64 193 238 31 76 141 154 75 24 153 6 183 164 229 50 99 240 113 30 79 252 61 202 123 200 73 54 231 84 149 98 147 160 33 78 127 172 237 250 171 120 249 102 23 4 69 146 195 80 209 126 175 92 157 42 219 40 169 126 00:00:00.0777

(69)

Tabel 4.12 Lanjutan Pengujian QLCG dengan m=256

No a b c m Nilai serluruh r Random

r Time 6 580 660 345 256 0 89 209 241 113 113 113 113 113 113 00:00:00.0750 7 1912 2433 2177 256 0 129 250 91 20 21 206 47 168 41 34 131 188 189 246 87 80 209 74 171 100 101 30 127 248 121 114 211 12 13 70 167 160 33 154 251 180 181 110 207 72 201 194 35 92 93 150 247 240 113 234 75 4 5 190 31 152 25 18 115 172 173 230 71 64 193 58 155 84 85 14 111 232 105 98 195 252 253 54 151 144 17 138 235 164 165 94 191 56 185 178 19 76 77 134 231 224 97 218 59 244 245 174 15 136 9 2 99 156 157 214 55 48 177 42 139 68 69 254 95 216 89 82 179 236 237 38 135 128 1 122 219 148 149 78 175 40 169 162 3 60 61 118 215 208 81 202 43 228 229 158 255 120 249 242 83 140 141 198 39 32 161 26 123 52 53 238 79 200 73 66 163 220 221 22 119 112 241 106 203 132 133 62 159 24 153 146 243 44 45 102 199 192 65 186 27 212 213 142 239 104 233 226 67 124 125 182 23 16 145 10 107 36 37 222 63 184 57 50 147 204 205 6 103 96 225 90 187 116 117 46 143 8 137 130 227 28 29 86 183 176 49 170 11 196 197 126 223 88 217 210 51 108 109 166 7 0 236 00:00:00.0751

(70)

Tabel 4.13 Lanjutan Pengujian QLCG dengan m=256

No a b c m Nilai serluruh r Random

r Time 8 4462 5707 5451 256 0 75 66 89 236 79 30 205 248 115 154 225 36 183 182 149 112 27 114 233 220 159 206 221 104 67 202 113 20 7 102 165 224 235 162 121 204 239 126 237 216 19 250 1 4 87 22 181 80 187 210 9 188 63 46 253 72 227 42 145 244 167 198 197 192 139 2 153 172 143 222 13 184 179 90 33 228 247 118 213 48 91 50 41 156 223 142 29 40 131 138 177 212 71 38 229 160 43 98 185 140 47 62 45 152 83 186 65 196 151 214 245 16 251 146 73 124 127 238 61 8 35 234 209 180 231 134 5 128 203 194 217 108 207 158 77 120 243 26 97 164 55 54 21 240 155 242 105 92 31 78 93 232 195 74 241 148 135 230 37 96 107 34 249 76 111 254 109 88 147 122 129 132 215 150 53 208 59 82 137 60 191 174 125 200 99 170 17 116 39 70 69 64 11 130 25 44 15 94 141 56 51 218 161 100 119 246 85 176 219 178 169 28 95 14 157 168 3 10 49 84 199 166 101 32 171 226 57 12 175 190 173 24 211 58 193 68 23 86 117 144 123 18 201 252 255 110 189 136 163 106 81 52 103 6 133 0 226 00:00:00.0749

(71)

Dari tabel 4.1 sampai dengan Tabel 4.13 dapat dilihat bahwa hasil bilangan acak yang muncul tidak lebih besar dari nilai m. Untuk mendapatkan nilai m dengan periode penuh (<m), pemilihan a, b, dan c harus memenuhi beberapa syarat, seperti yang telah dibahas pada bab sebelumnya, bahwa nilai dari (b-a) mod 4 ≡ 1 , c merupakan bilangan ganjil dan m merupakan bilangan kelipatan dua. Dari beberapa pengujian yang telah dilakukan Penulis juga menemukan beberapa kondisi, walaupun semua syarat bilangan telah dipenuhi, namun periode bilangan acak tidak penuh dari m-1, dan agar periode bilangan acak memenuhi seluruh periode m-1, Penulis menambahkan satu syarat, yaitu b merupakan penjumlahan antara nilai c dan nilai m. Dari tabel 4.1 sampai dengan Tabel 4.13 juga dapat dilihat bahwa seluruh waktu yang dibutuhkan untuk pembangkitan bilangan acak memiliki rata-rata waktu tidak jauh berbeda dengan nilai a, b, c, maupun m yang berbeda.

4.4 Analisis Hasil Pengujian Proses FFS dan QLCG

Pengujian proses QLCG dapat dilihat pada Tabel 4.14 Tabel 4.15, Tabel 4.16, Tabel 4.17, Tabel 4.18, Tabel 4.19, Tabel 4.20, Tabel 4.21, Tabel 4.22, Tabel 4.23, Tabel 4.24, Tabel 4.25 dan Tabel 4.26.

Tabel 4.14 Pengujian Running time FFS dan QLCG dengan n sebanyak 4 digit dan pengulangan (t) = 5 No p q n r Time 1 73 59 4307 138 00:00:01.515 2 59 83 4897 73 00:00:00.364 3 41 97 3977 176 00:00:00.654 4 53 97 5141 176 00:00:00.215 5 59 67 2526 162 00:00:00.772

Waktu rata-rata yang dibutuhkan untuk melakukan proses autentikasi dengan n = 4 digit dan t = 5 adalah 1.165 detik

Gambar

Gambar 3.10 Flowchart untuk proses Generate p dan q
Gambar 3.11 : Flowchart untuk Proses QLCG
Gambar 3.12 : Flowchart untuk Proses Autentikasi
Tabel 3.5 Rincian Rancangan Form Authentication with FFS and QLCG
+7

Referensi

Dokumen terkait

Penentuan bobot molekul dilakukan pada ekstrak kasar, enzim hasil pengendapan ammonium sulfat, hasil dialisis dan fraksi aktif hasil kromatografi kolom filtrasi

Jenis persalinan tidak normal, ketuban pecah dini, anemia dan jarak kehamilan &lt; 2 tahun merupakan faktor resiko kejadian asfiksia pada bayi baru lahir.. Kata kunci :

Model penelitian merupakan abstraksi fenomena-fenomena yang sedang diteliti dalam hal ini sesuai dengan judul skripsi “Pengaruh Kecanggihan Teknologi Informasi,

mikroba mempunyai kontribusi dalam produksi dan kesehatan tanaman terkait dengan: (1) mikroba berperan penting dalam dekomposisi bahan organik (Iimbah pertanian dan hewan), yang

Berdasarkan hasil penelitian dan pembahasan yang telah dilakukan, maka dapat disimpulkan bahwa gaya kepemimpinan dan ketidakapastian lingkungan memiliki pengaruh terhadap

Ekonomi Luar Negeri Aceh pada triwulan I-2016 mengalami surplus dibanding triwulan IV- 2015, dimana nilai Ekspor Luar Negeri Aceh tumbuh sebesar 6,40 persen dan Impor

dan mengembangkan, bakat dan kemampuan yang beragam dan bervariasi, oleh karena itu guru dapat mengembangkan, bakat dan kemampuan tersebut secara terarah. Agar siswa dapat

(metode survei) atau penelitian benda (metode observasi). Kelebihan dari data primer adalah data lebih mencerminkan kebenaran berdasarkan dengan apa yang dilihat dan