TA : Sistem Penulisan dan Pembacaan Karakter Pada Pixels Gambar Yang Ter-Enkripsi Dengan Menggunakan Metode Circulant Matrices.

(1)

SISTEM PENULISAN DAN PEMBACAAN KARAKTER PADA PIXELS GAMBAR YANG TER-ENKRIPSI DENGAN MENGGUNAKAN METODE

CIRCULANT MATRICES

Oleh :

Nama : JOHNY KRISTIANTO NIM : 97.41010.5003

Program : S1 (Strata Satu) Jurusan : Sistem Informasi

SEKOLAH TINGGI

MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER

SURABAYA


(2)

DAFTAR ISI

Halaman

ABSTRAKSI ……….. iii

KATA PENGANTAR ……… iv

DAFTAR ISI ……….. vi

DAFTAR TABEL ………...………..…… viii

DAFTAR GAMBAR ...…...……… ix

DAFTAR LAMPIRAN …...……… xi

BAB I PENDAHULUAN ……..……… 1

1.1 Latar Belakang Masalah ………..……… 1

1.2 Perumusan Masalah ………..………..… 3

1.3 Batasan Masalah ……...…..………..… 3

1.4 Tujuan ……….…..………..… 4

1.5 Sistematika Penulisan ………..… 5

BAB I I LANDASAN TEORI ……..………...……… 7

2.1 Metode Circulant Matrices / Square Matrices ……… 7

2.2 Keamanan Data ………...…..…..… 8

2.3 Isu – Isu Keamanan dan Kerahasian Data ……...…..…...… 9

2.4 Tabel Konversi ……….…..………...… 11

2.5 Enkripsi ……….… 12

2.6 Dekripsi ……….… 13

2.7 Proses Enkripsi dan Dekripsi pada Sistem …...………….… 13

2.8 Sistem Operasi …….……….… 14


(3)

2.9 Database ………...……….… 14

2.10 SQl. Programming ………..…….………..… 15

2.11 ADO Connection ………..…….……… 15

2.12 Interaksi Manusia dan Komputer ………..… 15

BAB III METODE PENELITIAN ……..…………...……….……… 18

3.1 Perancangan Sistem ………..……… 18

3.2 Perancangan Proses ………..………...… 19

3.3 Algoritma atau Prosedur Penelitian ……...……… 23

3.4 Evaluasi Penelitian ……….…..……….…… 31

3.5 Tabel – Tabel Database ……….… 32

BAB IV IMPLEMENTASI DAN EVALUASI ……..………....………… 34

4.1 Implementasi Sistem ………..………...……… 34

4.2 Evaluasi ………....………...… 59

BAB V PENUTUP ……..………...……....………… 68

5.1 Kesimpulan ………..…………..…………...……… 68

5.2 Saran ………….…………....………...… 69

DAFTAR PUSTAKA ……..…..………...……....………… 70

LAMPIRAN ……..…..………...……....…………...……… 71


(4)

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Bersama dengan berkembangnya Ilmu Pengetahuan dan Teknologi, terutama di bidang Komputerisasi, telah banyak tercipta berbagai macam Hardware dan Software yang paling cangih. Yang mana dengan hal tersebut dapat mengantikan tenaga manusia atau bahkan dapat menjadi teman. Teman dalam arti bahwa Komputer mampu membantu menyelesaikan pekerjaan atau permasalah yang dihadapi.

Seiring dengan perkembangan tersebut, maka kemajuan di bidang Software telah berkembang pesat. Termasuk didalamnya berbagai macam Sistem Operasi dan Software tambahan lainnya yang mudah digunakan (user friendly). Sebagai contoh Sistem Operasi yang sering digunakan adalah Sistem Operasi Microsoft Windows, yang mana sistem operasi ini telah memasyarakat, baik diperkantoran atau di rumah – rumah, termasuk didalam software – software aplikatif seperti Microsoft Office. Sehingga dalam setiap penulisan dokumen, user dengan mudah dapat memanfaatkannya, setiap saat user dapat membuka kembali filenya tersebut. Walaupun demikian terkadang user merasa kurang puas, jika dokumen yang oleh user teranggap penting, terbaca oleh orang lain yang tidak berhak, karena akan membuat dokumen bukan lagi menjadi rahasia.

Melalui penelitian ini, penulis mencoba untuk membuat sebuah alat bantu atau aplikasi yang berjalan di Sistem Operasi Microsoft Windows, dimana alat bantu tersebut dapat membantu untuk menyimpan data agar aman. Dan juga


(5)

memberikan hak akses atas dokumen yang dimiliki kepada orang – orang tertentu. Dengan pemberian hak akses akan adanya batas antara yang berhak maupun yang tidak berhak. Sehingga yang berhak melakukan enkripsi, juga berhak untuk membatasi hak akses hasil enkripsi. Yang mana berhak untuk menentukan daftar siapa saja yang berhak untuk melakukan dekripsi.

Selain memberikan hak akses kepada siapapun yang diberikan hak akses atau kepercayaan atau otoritas. Juga sistem mampu mengenali apakah suatu file hasil enkripsi sudah dimodifikasi atau belum. Jika suatu gambar hasil enkripsi sudah dimodifikasi oleh pihak lain dengan menggunakan aplikasi editor gambar yang ada sistem dapat mengenalinya. Cara sistem mengenali bahwa hasil enkripsi atau file gambar hasil enkripsi telah termodifikasi dengan meneliti apakah setiap pixel berubah warna atau warna telah berubah posisi. Serta sistem mampu mengenali tanggal modifikasi dari tanggal simpan file. Pada windows explorer dapat dilihat bahwa modified suatu file akan tercatat. Jika tanggal modifikasi tidak sama dengan tanggal yang sudah ada dalam definisi pixel – pixel gambar, maka akan ditolak oleh sistem. Dengan kemampuan tersebut dapat menghindari tindakan manipulasi data.

Serta dengan mengubah beberapa karakter sampai dengan ribuan karakter menjadi beberapa karakter yang terenkripsi. Karakter yang dimaksud merupakan karakter inputan yang berasal dari keyboard (papan ketik), hasil dari inputan keyboard akan diubah menjadi sebuah file gambar yang terenkripsi dalam angka 0 (nol) sampai dengan 9 (sembilan). Jika tampilannya masih kelihatan dalam bentuk warna titik – titik yang tidak sama atau tidak membentuk gambar yang sempurna, maka bisa diubah ke dalam bentuk gambar tertentu. Dalam arti


(6)

gambar tersebut bentuknya beraturan atau sempurna, contoh seperti gambar wajah orang, pemandangan dan lain sebagainya tergantung keinginan untuk mengkodekannya, sehingga orang yang tidak tahu menganggap bahwa file tersebut hanyalah sebuah gambar, yang ternyata di setiap pixels gambar tersebut tersimpan beberapa dokumen rahasia atau penting.

1.2 Perumusan Masalah

Berdasarkan latar belakang yang telah ada maka dapat ditarik kesimpulan sebagai berikut :

1. Bagaimana membuat suatu sistem yang mampu menyimpan dokumen atau file yang dimiliki dengan aman.

2. Bagaimana cara untuk mengamankan data yang dimiliki suatu instansi atau lembaga pemerintahan agar tidak dapat diambil begitu saja, kemudian mudah terbaca oleh orang lain.

3. Bagaimana cara mengurangi tindak kejahatan terhadap pencurian dokumen-dokumen yang sangat rahasia yang sampai saat ini masih sangat rawan dari pencurian.

4. Bagaimana untuk menyimpan (insert), megambil (select), mengubah (update) serta menghapus (delete) file gambar ataupun file – file lainya dalam database terutama database oracle.

1.3 Batasan Masalah

Adapun batasan masalah yaitu :

1. Ditujukan hanya untuk penulisan dokumen yang berupa karakter.


(7)

2. Dokumen atau karakter yang di tuliskan hanya karakter yang tersedia pada papan ketik (keyboard) saja.

3. Jadi untuk penulisan karakter lain, dalam arti yang tidak ada pada papan ketik tidak dibahas.

4. Gambar yang teredit oleh MS Paint atau sejenisnya akan dibaca menurut warna yang sudah didefinisikan, jika tidak terdefinisi akan dianggap sudah termodifikasi atau tidak dapat di enkripsi.

5. Menyimpan, mengambil, mengubah serta menghapus file gambar atau file – file yang lain dibatasi hanya pada database oracle.

6. File yang akan di-enkripsi hanya pada file teks (*.TXT) saja.

1.4 Tujuan

Adapun tujuan yang ingin dicapai dari pembuatan system tersebut, adalah sebagai berikut :

1. Untuk membuat sistem yang dapat membantu pihak – pihak yang menginginkan dokumen atau kode rahasianya terlindungi dan terjamin keamanannya.

2. Untuk membuat sistem yang dapat mengurangi tindak kejahatan terhadap pencurian dokumen atau kode rahasia suatu instansi tertentu.

3. Untuk membuat sistem yang dapat memudahkan dalam pengiriman data atau kode dan mudah pula dalam pengartiannya karena disertai pula dengan artinya dan hanya bagian pengolah data yang tahu dan orang – orang yang berwenang saja.


(8)

4. Untuk membuat sistem keamanan ganda ( Double Protection) terhadap dokumen atau kode rahasia, dimana selain sudah tersimpan dalam file gambar yang terenkripsi juga tersimpan dalam database yaitu database Oracle 8.0.5.

1.5 Sistematika Penulisan

Sistematika penulisan Tugas Akhir ini disusun dalam lima bab. Pada tiap bab terdiri dari beberapa sub bab. Sistematika penulisan Tugas Akhir tersebut adalah sebagai berikut :

BAB I : PENDAHULUAN

Pada bagian pendahuluan ini membahas gambaran umum mengenai latar belakang permasalahan, pembatasan masalah dan tujuan yang hendak dicapai.

BAB II : LANDASAN TEORI

Pada bagian ini membahas tentang studi literatur yang digunakan untuk membantu atau mendukung dalam penyimpanan karakter, enkripsi serta deskripsi ke dalam file gambar.

BAB III : PERENCANAAN SISTEM

Pada bab ini dibahas tentang permasalahan yang ada pada bentuk karakter yang diinputkan dari keyboard dan memberikan gambaran dari sistem untuk mendapatkan landasan dari pengembangan software dan beberapa variabel pendukungnya juga analisa dan perancangannya.


(9)

BAB IV : IMPLEMENTASI DAN EVALUASI

Pada bab ini membahas tentang implementasi beserta evaluasi dari enkripsi dan deskripsi karakter ke file gambar yang telah dibuat beserta petunjuk instalasi program dan penjelasan penggunaan program. BAB V : PENUTUP

Pada bab ini merupakan kesimpulan dari semua penjelasan yang telah dikemukakan pada akhirnya didapatkan saran – saran yang bisa dijadikan sebagai masukan yang berarti. Yang mana nantinya dapat menjadikan sistem tersebut menjadi lebih sempurna.


(10)

7

BAB II

LANDASAN TEORI

2.1. Metode Circulant Matrices / Square Matrices

Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada suatu baris maka akan menempati posisi pertama pada baris berikutnya. Lalu diikuti oleh nilai awal baris dan seterusnya. Dimana ordo matriknya sama, yaitu : MxM. Jadi antara jumlah baris dan kolom sama. Jika jumlah baris 5. maka jumlah kolom 5 juga. Dimana metode ini digunakan untuk memetakan karakter ke pixels untuk menjadi sebuah gambar. Berikut merupakan bentuk dari circulant matrices (Gonzalez, and Woods, 1992) :

he(0) he(M - 1) he(M - 2) . . . he(1) he(1) he(0) he(M - 1) . . . he(2) H = he(2) he(1) he(0) . . . he(3)

he(M - 1) he(M - 2) he(M – 3) . . . he(0)

Jadi jika pada suatu baris sebuah angka menduduki posisi 4, maka pada baris berikutnya akan menduduki posisi 4+1 atau posisi 5. Akan tetapi jika jumlah kolom hanya sebanyak 4 kolom, maka akan menduduki posisi pertama pada baris berikutnya. Jadi jika sebuah angka atau karakter menduduki posisi terakhir, maka pada baris berikutnya akan menduduki posisi pertama. Oleh karaena itu bisa dipastikan bahwa diagonalnya terdiri dari karakter atau angka yang sama.


(11)

8

Akan tetapi bentuk matrik bujur sangkarnya saja yang digunakan untuk pembuatan sistem tersebut. Jadi tentang teori matrik berputar tidak digunakan oleh penulis. Yang mana sistem akan menyimpan karakter inputan dari keyboard ke dalam matrik bujur sangkar. Yang mana matrik bujur sangkar jumlah kolom dan baris sama.

2.2. Keamanan Data

Serangan terhadap data dapat berupa perusakan data (interupsi), pencurian data (intersepsi), pengubahan data (modifikasi) dan penambahan data (fabrikasi). Pengamanan terhadap data dalam sistem komputer dapat meliputi 3 karakteristik / faktor antara lain (Kristanto, 2003):

1. Availability

Pengamanan komputer untuk menjaga agar data pada sistem komputer dapat siap digunakan oleh pengguna yang mempunyai otoritas menggunakan data.

2. Integritas

Pengamanan komputer menjaga agar data pada sistem kmputer dapat diubah oleh pengguna yang memiliki otoritas mengubah data.

3. Sekresi

Pengamanan komputer untuk menjaga agar data pada sistem konputer dapat diakses oleh pengguna yang memiliki otoritas pengaksesan.


(12)

9

Dari ketiga faktor diatas dapat digambarkan secara ilustrasi dari sebuah keamanan data sebagai berikut :

Sekresi Integritas Availability

Gambar 2.1. Keamanan Data

2.3. Isu – Isu Keamanan dan Kerahasian Data

Adapun isu – isu yang terkait dengan keamanan dan kerahasiaan data adalah privacy (kerahasiaan), integrity (keutuhan), authenticity (keaslian),

nonrepudiation (pembuktian yang tak tersangkal). Berikut penjelasannya :

2.3.1 Privacy.

Ketika sebuah pesan atau informasi dirasa sensitif atau nilai dari informasi itu menjadi sangat penting maka informasi tersebut sifatnya rahasia dan perlu mendapatkan perlindungan. Apalagi kalau informasi tersebut merupakan hak akses seseorang yang tidak sembarangan orang bisa menyentuhnya.

Data – data pribadi tersebut sangatlah memungkinkan bagi terjadinya pelanggaran hak privasi atas data pribadi, terutama apabila di luar sepengetahuan

Data Data Data


(13)

10

dan persetujuan pemilik data (subyek data), data - data tersebut diberikan kepada pihak lain untuk hal – hal di luar tujuan pemberian data tersebut. Karena itulah perlu adanya perlindungan hukum terhadap data – data pribadi ini, yang mengatur hak dan kewajiban baik subyek data maupun pengguna data atas data – data pribadi yang dikumpulkan tersebut.

Pada umumnya ada tiga aspek dari privasi yaitu privasi mengenai pribadi seseorang (Privacy of a Person’s Persona), privasi dari data tentang seseorang (Privacy of Data About a Person), dan privasi atas komunikasi seseorang (Privacy of a Person’s Communications).

2.3.2 Integrity.

Integritas data diperlukan untuk menjamin bahwa data yang dikirim harus benar – benar data asli yang dikirim oleh orang atau user yang benar – benar mengirimkannya pula. Selain itu integritas harus dapat memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.

2.3.3 Authenticity.

Salah satu isu yang terkait dengan kerahasian dan keamanan data adalah authenticity (keaslian). Isu ini sangat mendasar sekali, karena untuk membuktikan asli atau tidaknya dokumen atau pesan yang dipakai oleh sekelompok orang dalam bertransaksi.

Sebuah pesan, file, dokumen atau kumpulan data yang lainnya dikatakan otentik jika asli dan berasal dari sumber yang terpercaya, atau resmi. Otentik sebuah pesan merupakan suatu prosedur yang mengijinkan partisipan


(14)

11

untuk memverifikasi bahwa pesan yang diterima otentik atau asli. Ada dua aspek penting dalam memverifikasi sebuah pesan yaitu :

 Apakah pesan tersebut belum diubah.  Apakah pesan tersebut otentik.

Authenticity memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji seseorang apabila ia akan memasuki sebuah sistem.

2.4. Tabel Konversi

Tabel Konversi adalah tabel yang digunakan untuk merubah dari inputan keyboard ( tombol pada keyboard ) menjadi sebuah nilai byte. Dimana setiap tombol memiliki nilai byte yang berbeda – beda. Dimana karakter dari keyboard yang menghasilkan karakter pada layar monitor. Berikut tabel konversinya :

Tabel 2.1 Tabel Konversi

Tombol Byte Tombol Byte Tombol Byte Tombol Byte

Spasi 32 8 56 P 80 h 104

! 33 9 57 Q 81 i 105

" 34 : 58 R 82 j 106

# 35 ; 59 S 83 k 107

$ 36 < 60 T 84 l 108

% 37 = 61 U 85 m 109

& 38 > 62 V 86 n 110

' 39 ? 63 W 87 o 111

( 40 @ 64 X 88 p 112

) 41 A 65 Y 89 q 113

* 42 B 66 Z 90 r 114

+ 43 C 67 [ 91 s 115

, 44 D 68 \ 92 t 116

- 45 E 69 ] 93 u 117

. 46 F 70 ^ 94 v 118

/ 47 G 71 _ 95 w 119


(15)

12

1 49 I 73 A 97 y 121

2 50 J 74 B 98 z 122

3 51 K 75 C 99 { 123

4 52 L 76 D 100 | 124

5 53 M 77 E 101 } 125

6 54 N 78 F 102 ~ 126

7 55 O 79 G 103

Contoh jika ingin mengkorversi tulisan “STIKOM”, maka akan diubah menjadi 83 84 73 75 79 77. tetapi tidak hanya sekedar dikonversi saja. Tetapi ada kondisi – kondisi tertentu. Jika posisi sebuah karakter terletak pada urutan yang ganjil, maka akan ditambahkan dengan 69. Dan jika terletak pada urutan genap akan ditambahkan 71. Oleh karena akan menjadi 152 155 142 146 148 148. Dari hasil tersebut akan diambil dua angka terakhir saja pada tiap hasil konversi angka. Dimana ditujukan agar angka yang tersimpan pada pixel tidak terlalu banyak. Jadi hasil terakhirnya didapatkan 525542464848 untuk kata STIKOM. nilai 69 dan 71 didapatkan karena untuk memperoleh nilai ambang batas bawah dan atas antara nilai 100 sampai dengan 199. Nilai byte terendah 32 jika ditambahkan 69 diperoleh nilai 101 dan untuk nilai byte tertinggi 126 jika ditambahkan 71 diperoleh 197. Dimana angka 100 ditempati posisi tombol “tab”, sedangkan angka 198 dan 199 ditempati posisi tombol “enter” (Agus, 2000).

2.5. Enkripsi

Enkripsi adalah sebuah proses mengkodekan sebuah pesan menjadi sesuatu yang tidak mempunyai arti. Sebuah enkripsi terhadap sebuah pesan atau data dilakukan untuk mencegah dari pembacaan data oleh orang yang tidak berhak membacanya. Enkripsi juga dapat berarti pengolahan sekuritas data dalam lingkungan dengan keamanan yang kurang. Transformasi sebuah enkripsi sangat


(16)

13

tergantung dalam 3 hal yaitu data, kata kunci dan algoritma atau metode. Pemodelan sebuah enkripsi standar dapat digambarkan sebagai berikut :

2.6. Dekripsi

Dekripsi mengadung arti sebagai kebalikan dari proses enkripsi yaitu proses transformasi dari sebuah pesan yang terenkripsi dan dikembalikan ke bentuk normal dengan menggunakan algoritma terbalik.

2.7. Proses Enkripsi dan Dekripsi pada Sistem

Proses enkripsi pada sistem tersebut merubah semua karakter menjadi angka antara 0 sampai dengan 9. dimana setiap karakter diwakili dua angka. Sebagai contoh : huruf “A” (nilai byte sama dengan 65). Yang terdapat dalam sebuah kalimat atau kata menempati posisi ganjil, maka 65+69 = 134 dan jika menempati posisi genap maka 65+71 = 136. Dari hasil tersebut diambil dua angka yang terakhir. jika ganjil maka hasil enkripsi huruf “A” = 34, jika genap maka hasil enkripsi huruf “A” = 36. Jadi setiap karakter akan diwakili / di-enkripsi 2 (dua) karakter angka. Hasil tersebut disimpan dalam bentuk Circulant Matrik ( M x M ) / matrik bujur sangkar. Contoh seperti dalam buku [Gonzalez, Rafael C,1992, Digital Image Processing,Addison-Wesley Publishing Company, United States of America]. Dalam hal ini jika terdapat 32 karakter hasil enkripsi maka disimpan dalam matrik ordo 6 x 6, dan jika terdapat 37 karakter hasil enkripsi maka disimpan dalam ordo matrik 7 x 7, karena 37 karakter tidak memungkinkan untuk disimpan dalam ordo matrik 6 x 6. Ordo matrik 6x6 hanya mampu

82657265837365 Encryption()


(17)

14

menampung 36 karakter. Begitu juga untuk kasus jumlah karakter 26, tidak memungkinkan disimpan dalam bentuk ordo matrik 5 x 5. Dari enkripsi angka 0 sampai dengan 9, bahwa angka 0 diwakili oleh sebuah warna pixel, angka 1 diwakili oleh sebuah warna pixel yang lain dan seterusnya sampai angka 9. Jika tampilannya masih kelihatan dalam bentuk warna titik – titik yang tidak sama atau tidak membentuk gambar yang sempurna, maka bisa diubah ke dalam bentuk gambar tertentu. Dalam arti gambar tersebut bentuknya beraturan atau sempurna, contoh seperti gambar wajah orang, pemandangan dan lain sebagainya tergantung keinginan untuk mengkodekannya, sehingga orang yang tidak tahu menganggap bahwa file tersebut hanyalah sebuah gambar, yang ternyata di setiap pixels gambar tersebut tersimpan beberapa dokumen rahasia atau penting.

2.8. Sistem Operasi

Sistem yang dipilih adalah Windows 2000 Profesional, sistem operasi ini memliki kemampuan setara dengan Windows NT. Dimana kemampuannya sangat bagus dalam jaringan karena mampu membentuk domain, serta tingkat proteksi file dan direktori lebih baik serta tingkat tampilan grafis yang cukup baik. Begitu juga tentang kinerja dari sistem operasi ini lebih cepat dan responsive selain itu juga mampu meningkatkan efisiensi memori serta media penyimpanan.

2.9. Database

Database yang digunakan dalam membangun aplikasi ini adalah Oracle 8.0.5 dan Microsoft Access 2000. Karena Oracle versi 8.0.5 tersebut adalah versi pertama oracle yang mampu menyimpan gambar serta file lainnya ke dalam database. Selain itu oracle sudah banyak yang mengakui baik itu dari segi


(18)

15

keamanan data maupun integritas dengan aplikasi lain. Sehingga banyak sekali instansi atau perusahaan yang menggunakan database ini, berdasarkan pertimbangan di atas, selain juga mendapatkan materi perkuliahan di STIKOM Surabaya, maka dipilihlah Oracle menjadi database pada aplikasi ini. Dimana mampu menyimpan file foto dan file lainnya. Sedangkan Microsoft Access 2000 untuk simpan data pemakai / user.

2.10.SQl. Programming

Struktur Query Language (SQL) adalah kumpulan perintah yang telah menjadi standar untuk melakukan manipulasi terhadap suatu database yang digunakan bersama aplikasi – aplikasi pemrograman seperti Delphi dan lainnya.

2.11.ADO Connection

ADO Connection atau ActiveX Data Object Connection, Merupakan sebuah tool / fasilitas untuk koneksi antara Borland Delphi dengan Oracle secara langsung. Dimana ADO Connection merupakan bagian komponen dari Borland Delphi (Include).

2.12.Interaksi Manusia dan Komputer

Sistem komputer terdiri tiga aspek yaitu perangkat keras (hardware), perangkat lunak (software) dan manusia (brainware), yang saling bekerja sama. Kerja sama tersebut ditunjukan antara komputer dengan manusia. Komputer yang terdiri dari perangkat keras dan perangkat lunak yang digunakan oleh manusia untuk bekerja sama guna menghasilkan sesuatu sesuai dengan keinginan manusia. Beberapa kategori yang dapat dijadikan pedoman dalam membangun interaksi manusia dengan komputer sebagai berikut :


(19)

16

1. Pemakai Komputer

Dalam membuat suatu interaksi harus memperhatikan siapa yang akan menggunakan sistem tersebut, agar nantinya pemakai tidak merasa kesulitan dalam menjalankan sistem tersebut.

2. Alat Input

Alata Input yang digunakan harus yang mudah dipakai oleh user, sehingga user tidak menemui kesulitan dalam penggunaanya. Contoh Keyboard harus bersifat universal, maksudnya tombol – tombol yang digunakan mudah dimengerti oleh semua user.

3. Bahasa Input

Bahasa input yang digunakan harus mudah dimengerti oleh user. Biasanya bahasa universal yang digunakan adalah Bahasa Inggris.

4. Rancangan Dialog

Untuk memudahkan user dalam mengakomodasikan keinginannya. Rancangan Dialog harus didesain mudah dimengerti oleh user apa maksud dari dialog tersebut.

5. Pemandu User

Adanya suatu pedoman dalam sistem yang dibuat untuk memudahkan user dalam menggunakan sistem yang digunakan. Pemandu user sebaiknya jangan terlalu banyak kata – kata atau perintah, tetapi lebih diutamakan gambar – gambar atau tampilan aplikasi yang ada. Karena kalau terlalu banyak kata – kata user mungkin sulit untuk mengerti. Contoh User Manual. 6. Alat Output


(20)

17

Alat untuk dapat melihat hasil atau informasi yang dikeluarkan oleh sistem. Contoh Monitor, Speaker dan lainya.

7. Pesan Komputer

Adanya suatu pesan kepada user apabila melakukan suatu kesalahan, sehingga user segera memperbaiki kesalahan yang telah dilakukannya.

8. Rancangan Layar

Rancangan Layar sangat perlu diperhatikan karena berhubungan langsung dengan pandangan user.


(21)

18

BAB III

METODE PENELITIAN

3.1 Perancangan Sistem

Sistem enkripsi karakter ke sebuah file gambar adalah sebuah sistem yang mampu untuk mengkodekan sebuah karakter ke dalam pixel – pixel untuk menjadikan sebuah file gambar. Sedangkan sistem dekripsi gambar ke beberapa karakter adalah sebuah sistem yang mampu decode beberapa pixel dalam satu gambar menjadi beberapa karakter.

Oleh karena itu, penulis mencoba untuk membuat sebuah alat bantu atau aplikasi yang berjalan di Sistem Operasi Microsoft windows, dimana alat bantu tersebut dapat merubah beberapa karakter sampai dengan ribuan karakter. Yang dimaksud merupakan karakter inputan yang berasal dari keyboarb (papan ketik), hasil dari inputan keyboard akan diubah menjadi sebuah file gambar yang terenkripsi dalam angka 0 (nol) sampai dengan 9 (sembilan). Jika karakter menempati posisi ganjil maka nilai bytenya akan ditambahkan 69 dan jika menempati posisi genap maka nilai bytenya akan ditambahkan 71. nilai 69 dan 71 didapatkan karena merupakan ambang batas bawah dan atas antara nilai 100 sampai dengan 199. Karena nilai hasil akan diambil dua karakter dari belakang. Sebagai contoh : huruf “A” (nilai byte sama dengan 65). Yang terdapat dalam sebuah kalimat atau kata menempati posisi ganjil, maka 65+69 = 134 dan jika menempati posisi genap maka 65+71 = 136. dari hasil tersebut diambil dua angka yang terakhir. Jika ganjil maka hasil enkripsi huruf “A” = 34, jika genap maka


(22)

19

hasil enkripsi huruf “A” = 36. Jadi setiap karakter akan diwakili / di-enkripsi 2 (dua) karakter angka. Hasil tersebut disimpan dalam bentuk Circulant Matrik (M x M) / matrik bujur sangkar. Dalam hal ini jika terdapat 32 karakter hasil enkripsi maka disimpan dalam matrik ordo 6 x 6, dan jika terdapat 37 karakter hasil enkripsi maka disimpan dalam ordo matrik 7 x 7, karena 37 karakter tidak memungkinkan untuk disimpan dalam ordo matrik 6 x 6. Ordo matrik 6 x 6 hanya mampu menampung 36 karakter. Begitu juga untuk kasus jumlah karakter 26, tidak memungkinkan disimpan dalam bentuk ordo matrik 5 x 5. Dari enkripsi angka 0 sampai dengan 9, pengertiannya adalah bahwa angka 0 diwakili oleh sebuah warna pixel, angka 1 diwakili oleh sebuah warna pixel yang lain dan seterusnya sampai angka 9.

Begitu juga untuk enkripsi ke file text. Alur atau proses sama dengan proses ekripsi ke file gambar, tetapi tidak menjadikan hasil enkripsi ke sebuah pixel – pixel. Sehingga hasil enkripsi murni tersimpan dalam bentuk angka 0 sampai dengan 9 dalam sebuah file text.

3.2 Perancangan Proses

Proses yang menjadi skenario / arus proses pengaplikasian sistem ini dijelaskan sebagai berikut :

1. Inisialisasi sistem.

Sistem aplikasi pada saat awal dijalankan akan melakukan inisialisasi antara lain :

a. Inisialisasi koneksi dengan Microsoft Access, dilakukan dengan melakukan setting tipe koneksi “Connection String” yang


(23)

20

menggunakan ADO Connection. Dimana ADO Conection merupakan komponen dari Delphi. Dimana dalam membangun sistem tersebut menggunakan Delphi 5. String yang dihasilkan untuk tipe koneksi ini adalah :

“Provider” = Microsoft.Jet.OLEDB.4.0, “DataSource” = tabel.mdb, Persist Security Info=False.

b. Inisialisasi atau starting Microsoft Access sebagai awal siap dipakainya untuk melakukan manipulasi data. Baik itu perintah

select,delete,insert,update serta perintah SQL lainnya. Terutama untuk Login sistem.

2. Login sistem.

Setiap user yang bergabung atau terdaftar bisa menggunakan sistem tersebut. Dengan syarat tidak semua user dapat melakukan deskripsi maupun enkripsi suatu obyek atau data. Tergantung siapa yang diberikan hak akses dari obyek tersebut. Dan user siapa yang memiliki hak atau granted previleges terhadap obyek atau data tersebut atas kehendak dari operator aktif aplikasi tersebut. Jadi yang berhak untuk melakukan dekripsi baik itu dari gambar atau dari karakter,tergantung pemberian hak akses oleh operator aktif. Jika operator lain tidak diberikan hak akses, maka operator tersebut tidak akan pernah bisa melihat isi dari gambar atau file text tersebut. Secara garis besar pengguna dalam sistem ini terbagi dua kelompok berdasarkan hak akses, yaitu :


(24)

21

Operator Aktif adalah operator yang mengunakan aplikasi saat itu juga. Jadi operator aktif yang melakukan login aplikasi. Operator aktif mempunyai wewenang besar dalam menentukan siap yang berhak untuk membuka hasil enkripsinya. Seorang operator administrator pun tidak berhak untuk membuka hasil enkripsinya, kecuali diberikan hak akses kepada operator administrator. Jadi operator administrator belum tentu dapat membuka semua hasil enkripsi dari semua operator(pemakai). Jadi keamanan data hasil enkripsi dari seorang operator terjamin keamanannya. B. Operator Tidak Aktif.

Operator tidak aktif adalah operator yang tidak melakukan login saat itu juga atau operator yang tidak mengunakan aplikasi tersebut. Operator tidak aktif tersebut merupakan list(daftar) bagi operator aktif untuk diberikan hak akses. Operator tidak aktif dibagi dua, yaitu :

1. Memiliki Hak Akses.

Operator tidak aktif yang memiliki hak akses adalah operator yang diberikan hak akses / granted oleh operator aktif. Jadi statusnya memiliki hak atas yang dienkripsi oleh operator aktif.

2. Tidak Memiliki Hak Akses.

Operator tidak aktif yang tidak memiliki hak akses adalah operator yang tidak diberikan hak akses sedikitpun oleh operator aktif. Jadi statusnya tidak memiliki hak atas yang dienkripsi oleh operator aktif. Operator tersebut disebut juga sebagai operator pasif.


(25)

22

Enkripsi adalah sebuah proses mengkodekan sebuah pesan menjadi sesuatu yang tidak mempunyai arti. Sebuah enkripsi terhadap sebuah pesan atau data dilakukan untuk mencegah dari pembacaan data oleh orang yang tidak berhak membacanya. Sedangkan dekripsi mengadung arti sebagai kebalikan dari proses enkripsi yaitu proses transformasi dari sebuah pesan yang terenkripsi dan dikembalikan ke bentuk normal dengan menggunakan algoritma terbalik.

4. Dokumentasi.

Dokumentasi yang dimaksud disini adalah tampilan dari sebuah record set yang merupakan proses seleksi record atas data yang telah di enkripsi oleh seorang yang sedang aktif menggunakan sistem ini. Dokumentasi juga memiliki utility selain menampilkan record juga dapat menampilkan data record seperti proses enkripsi yang telah dilakukan terhadap record tersebut. Informasi yang didapat dari dokumentasi antara lain :

a. EcryptID, menampilkan identitas sebuah record yang merupakan autoincrement (penambahan otomatis) terhadap record enkripsi dan merupakan primary key (kunci utama) yang membedakan antar record. b. Username menampilkan nama user yang melakukan proses enkripsi

terhadap sebuah data atau obyek.

c. TglEncrypt, menginformasikan tanggal dari proses enkripsi sebuah obyek atau data dilakukan.

5. Administering User.

Aplikasi kewenangan bagi administrator aplikasi untuk melakukan pendaftaran bagi seorang user baru. Memilihkan menu – menu dari hak


(26)

23

akses yang dapat dilakukan. User yang dapat menjadi pengguna sistem aplikasi ini tentunya adalah user – user yang tergantung atau yang menjadi anggota dalam suatu domain.

6. Kompresi File.

Menjadi salah satu kelebihan dari sistem aplikasi ini, untuk sebuah file yang telah terenkripsi selain melakukan proses pengubahan data proses enkripsi juga melakukan proses pemadatan ukuran file. Hal ini didasarkan pada pemikiran yang berdasarkan pada dua segi yaitu efektifitas dan securitas.

Efektifitas, proses enkripsi akan menghasilkan sebuah file yang sama untuk ukuran filenya sehingga perlu memperkecil ukuran filenya. Hal ini dmaksudkan apapun yang dilakukan untuk proses enkripsi

7. Backup Data.

Sistem aplikasi ini dilengkapi dengan kemampuan untuk backup data. Dimana data yang tersimpan mampu untuk di duplikasi atau disimpan ke dalam sekunder disk yang lain. Jadi jika data dalam primary disk rusak atau tidak terbaca, maka data masih dapat diselamatkan atau masih ada dalam sekunder disk. Sekunder disk dapat berupa : hard disk, disket, Compact Disk, Memory Card dan lain sebagainya.

3.3 Algoritma atau Prosedur Penelitian

Langkah – langkah / algoritma dalam melakukan penelitian pada sistem tersebut sebagai berikut :


(27)

24

3.3.1 Proses Enkripsi data / karakter menjadi file gambar atau file teks

Gambar 3.1. Proses ekripsi data / karakter menjadi file gambar atau file teks

Enkripsi data / karakter menjadi file gambar atau file teks terdiri dari 3 tahap secara umum yaitu : Input, proses dan output. Inputan berupa karakter yan diketikan dari papan ketik / keyboard. Semua karakter yang ada pada papan ketik dapat dienkripsi. Termasuk papan ketik yang mendukung operating sistem windows. Proses merupakan proses enkripsi karakter ke bilangan antara 0 sampai dengan 9, kemudian menjadi beberapa pixel – pixel yang membentuk sebuah gambar atau tetap dijadikan sebuah karakter yang ter-enkripsi. Kemudian output berupa file gambar / file teks. Bisa juga file gambar / file teks tersebut disimpan dalam database oracle.

Data / karakter dari keyboard

Proses Ekripsi Data ke dalam

bentuk file gambar atau teks

Simpan File ke Database Oracle

File Gambar atau File Teks


(28)

25

3.3.2 Proses Dekripsi file gambar atau file teks menjadi data / karakter

Gambar 3.2. Proses dekripsi file gambar atau file teks menjadi data asli Dekripsi file gambar atau file teks menjadi data asli, juga terdiri dari 3 tahapan. Yaitu input, proses dan output. Input bisa berupa file gambar atau file teks, atau juga dari file yang tersimpan dalam database oracle. Proses merupakan proses untuk re-enkripsi atau dekripsi, dimana akan dikembalikan ke nilai yang sesunguhnya. Output berupa karakter atau data dokumen aslinya.

3.3.3 Desain system

Membuat rancangan yang diperlukan dalam pembuatan system yang baru. Dimana system tersebut harus mudah dipahami dan digunakan oleh semua penguna komputer.

File dari Database Oracle

Proses Re-enkripsi File menjadi karakter

/data asli File Gambar atau File Teks

Karakter / data asli


(29)

26

3.3.4 Algoritma / flowchart enkripsi karakter ke gambar atau teks Mulai

Y Y

N =‘’ J = 0 M = ‘’ K = 0 L = ‘’ I = 0

Baca N

K = K + 1

J = Posisi N[K]

J Mod 2 = 0

Y

M = byte(N[K])+69

M = byte(N[K])+71

M = copy(M,2,2)

T

L = L + M

K = length (N)

Simpan ke pixel Gambar ? T

Tampilkan Hasil Enkripsi T


(30)

27

Gambar 3.3. Algoritma / flowchart enkripsi karakter ke gambar atau teks

Y A

I = I + 1

I2 >= length(N)

T

Y

Bentuk Matrik ordo I x I

K = 0

K = K + 1

L[K] = 0..9

L[K] konversi ke pixel dan simpan ke

matrik I x I

K = Length(L) T Tampilkan Gambar T Y

Simpan Hasil ke File atau ke Database Oracle

Selesai B


(31)

28

Inputan dari algoritma diatas berupa karaker yang diketikan dari papan ketik (keyboard). Dan inisialisasi variabel pertama yaitu : N, M, J dan K. Hasil inputan dari papan ketik disimpan pada variabel N.

Selanjutnya isi dari variabel N, diproses satu persatu. Dengan melakukan looping (perputaran) berdasarkan dari panjang / banyaknya karakter pada variabel N. atau dalam algoritma diatas disebut length(N). Jika posisi karakter terletak pada posisi ganjil, maka hasil konversi ke byte pada karakter akan ditambahkan 69, selanjutnya akan diambil dua karakter terakhir saja. Sedangkan kalau posisi karakter terletak pada posisi genap, maka hasil konversi ke byte pada karakter akan ditambahkan 71 dan juga akan diambil dua karakter terakhir saja. Setiap hasilnya akan di simpan kedalam pixel – pixel gambar. Dimana hanya diwakili 10 warna saja, karena hasil konversi hanya terdiri angka 0 sampai dengan 9. Dimana setiap pixel akan disimpan pada ordo matrik bujur sangkar. Ordo matrik didapat berdasarkan jumlah karakter hasil enkripsi.


(32)

29

3.3.5 Algoritma / flowchart re-enkripsi dari gambar atau teks ke karakter Mulai

N = ‘’ J = 0 M = ‘’ K = 0 L = ‘’ B = 0 Ganjil = 1

File Gambar / gambar dari

database

Pixel[B,k] = Warna terdefinisi

N = N + Definisi Pixel[B,K]

K = K + 1 Y

T

K = jumlah kolom T

Y B = B + 1

K = 0

B = jumlah baris

T


(33)

30

Gambar 3.4. Algoritma / flowchart re-enkripsi dari gambar atau teks ke karakter Y

A

J = J + 1

M = copy(N,J,2)

Ganjil = 1 L = L + char((M+100)-71)

L = L + char((M+100)-69) T

Ganjil = 1

Ganjil = 0

J = J + 2

J >= length(N) T

Tampilkan hasil L pada

monitor

Simpan hasil L ke file teks


(34)

31

Inputan dari algoritma tersebut berupa file gambar. Inisialiasi variabel pertama yaitu : N, M, L, J, K dan Flag.

Proses pertama yaitu looping / perputaran dimana berdasarkan jumlah pixels. Dalam proses tersebut selalu diadakan pengecekan, apakah pixels sesuai dengan angka hexadecimal yang didifinisikan. Jika ya berarti sesuai dengan nilai yang ada. Misal : jika warna red (merah) = hexadecimal red, maka nilai yang didefinisikan semisal 9. Proses tersebut berjalan sampai pixel terakhir. Hasil tersebut kemudian di-dekripsi.

Proses dekripsi sebagai berikut :

Proses looping, dimana berdasarkan panjang dari hasil tersebut. Didalam proses tersebut ada logika program, dimana angka diambil dua karakter dua karakter. Dua karakter pertama disebut posisi ganjil, sedangkan dua karakter berikutnya disebut posisi genap. Jika posisi genap maka angka tersebut akan ditambahkan 100 dikurangi 69, lalu dikonversi menjadi sebuah karakter. Proses berlanjut sampai semua di-dekripsi. Lalu hasilnya ditampilkan pada monitor.

3.4 Evaluasi Penelitian

Program yang sudah jadi dilakukan evaluasi dan uji coba kepada setiap pengguna komputer yang kebanyakan masih awam tentang komputer. Dengan menggunakan user yang masih awam tersebut kemungkinan error program akan muncul. Sehingga program yang dihasilkan akan benar – benar baik. Bila masih ada kesalahan yang terjadi, maka penulis memperbaiki kesalahan yang ada.


(35)

32

3.5 Tabel – Tabel Database

Ada beberapa tabel yang dipakai. Dimana tabel tersebut mengunakan dua database yaitu Microsoft Access dan Oracle. Pada Microsoft Access hanya sebuah tabel yaitu : tabel pemakai. Sedangkan pada Oracle ada dua tabel yaitu : tabel foto dan tabel teks. Berikut penjelasnya :

3.5.1 Tabel Pemakai

Tabel 3.1. Pemakai

NO FIELD DATA TYPE LENGTH

1 Nama Text 50

2 Sandi Text 16

3 Nama_Login Text 8

4 Nama_Entry Text 50

Fungsi : Untuk menyimpan, menampilkan, mengubah serta menghapus nama – nama pemakai. Yang kemudian digunakan untuk menentukan hak akses. Tabel tersebut dibuat dengan Microsoft Access, karena tabel tersebut sangatlah perlu dan juga penulis memperhitungkan bahwa setiap komputer dominan memiliki

Microsoft Access, jika dibanding memiliki Oracle.

3.5.2 Tabel Foto

Tabel 3.2. Foto

NO FIELD DATA TYPE LENGTH

1 Nama Varchar2 30

2 Photo Long Raw ~

3 Tgl_Modifikasi Date Format Date


(36)

33

Fungsi : Untuk menyimpan, menampilkan, mengubah serta menghapus file foto yang tersimpan dalam database. Jika tidak memiliki database Oracle, hal tersebut bersifat optional / tidak harus.

3.5.3 Tabel Teks

Tabel 3.3. Teks

NO FIELD DATA TYPE LENGTH

1 Nama Varchar2 30

2 Teks Long Raw ~

3 Tgl_Modifikasi Date Format Date

4 Jam_Modifikasi Varchar2 8

Fungsi : Untuk menyimpan, menampilkan, mengubah serta menghapus file teks yang tersimpan dalam database. Jika tidak memiliki database Oracle, hal tersebut bersifat optional / tidak harus.


(37)

34

BAB IV

IMPLEMENTASI DAN EVALUASI

4.1 Implementasi Sistem

Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

4.1.1. Kebutuhan Perangkat Lunak

Perangkat lunak yang diperlukan untuk menjalankan sisten informasi ini adalah sebagai berikut :

Tabel 4.1. Kebutuhan Perangkat Lunak

Perangkat Lunak Minimal Yang Digunakan

Sistem Operasi Windows 98 Windows 2000

Database Oracle ver 8.0.5 Oracle ver 8.1.7 Bahasa Pemrograman Delphi 3.0 Delphi 5.0

4.1.2. Kebutuhan Perangkat Keras

Perangkat keras yang dibutuhakan untuk menjalankan sistem informasi ini adalah sebagai berikut :

Tabel 4.2. Kebutuhan Perangkat Keras

Perangkat Keras Minimal Yang Digunakan

Processor Pentium 166 MHz Pentium II 266 MHz

Memory 64 MB 128 MB

Harddisk 3.2 GB 3.2 GB


(38)

35

4.1.3. Penjelasan Pemakaian Program

Setelah kebutuhan akan perangkat keras dan perangkat lunak terpenuhi selanjutnya aplikasi Sistem Penulisan Dan Pembacaan Karakter Pada Pixels Gambar Yang Ter-Enkripsi Dengan Menggunakan Metode Circulant Matrices dapat dijalankan. Penjelasan program disertai dengan gambar tampilan adalah sebagai berikut :

A. Tampilan Login

Sebelum program dijalankan pemakai terlebih dahulu mengisi form login dengan memasukkan nama dan password seperti terlihat pada gambar berikut :

Gambar 4.1. Tampilan Login

Jika pertama kali pemakai atau administrator, untuk nama operator = “admin” dan kata sandi = “admin”. Pada tampilan login ini bila pemakai salah dalam memasukkan nama atau password maka akan keluar peringatan seperti berikut :


(39)

36

Kemudian klik tombol OK. Bila ingin melakukan login maka klik menu Sesi - Log On. Masukkan lagi nama dan password. Bila sudah benar maka akan tampil pesan :

Gambar 4.3. Tampilan Menu Login Benar

Klik OK maka dapat menjalankan aplikasi ini. Dan bila klik tombol batal pada menu Login maka sistem akan menutup aplikasi secara otomatis.


(40)

37

B. Tampilan Utama

Tampilan depan atau Menu Utama pada aplikasi Sistem Penulisan Dan Pembacaan Karakter Pada Pixels Gambar Yang Ter-Enkripsi Dengan Menggunakan Metode Circulant Matrices adalah sebagai berikut :

Gambar 4.4. Tampilan Menu Utama

Tampilan utama berisi menu pull down sebagai berikut :

Sesi Administrasi Enkripsi Dekripsi Keluar


(41)

38

C. Tampilan Menu Sesi 1. Log On

Log On digunakan bila salah dalam memasukkan nama ataupun password. Bisa juga login lewat menu ini.

2. Log Off

Log Off digunakan agar aplikasi tidak bisa dijalankan oleh siapapun. Bisa menjalankan aplikasi bila klik menu Sesi dan melakukan Log On lagi.

D. Tampilan Menu Administrasi 1. Tampilan Ganti Kata Kunci

Gambar 4.6. Tampilan Ganti Kata Kunci

Bila ingin mengganti password maka tinggal memasukkan nama dan password lama serta password baru. Setelah itu klik tombol simpan maka akan tampil pesan sebagai berikut :


(42)

39

Gambar 4.7. Tampilan Ganti Kata Kunci Yang Telah Berubah Tinggal klik OK dan kata kunci telah berubah. Tombol batal digunakan untuk membatalkan perintah dan tombol tutup untuk keluar dari form.

2. Tampilan Tambah / Hapus Serta Mencari Nama Pemakai


(43)

40

Jika ingin mencari nama pemakai (search engine), dapat menuliskannya pada teks box samping tombol tambah. Tampak tanda lingkar seperti berikut :

Gambar 4.9. Tampilan Search Engine

Bila ingin menambahkan pemakai atau user baru maka tinggal klik tombol tambah dan akan tampil form sebagai berikut :


(44)

41

Tinggal memasukkan nama, nama login, kata kunci,ulang kata kunci lalu klik tombol simpan maka data akan tersimpan. Bisa menambahkan berapa pemakai. Tombol batal untuk membatalkan perintah dan tombol tutup untuk keluar dari form.

Data yang ditambahkan tadi sudah disimpan dan bisa dilihat hasilnya sebagai berikut :


(45)

42

Begitu juga bila ingin menghapus pemakai, tinggal pilih pemakai mana yang dihapus kemudian klik tombol hapus. Hasilnya sebagai berikut :

Gambar 4.12. Tampilan Hapus Pemakai

Bila tekan OK maka nama Imelda akan terhapus dari daftar, seperti terlihat dibawah ini :


(46)

43

Tombol refresh digunakan untuk menampilkan data terbaru. Dan tombol tutup untuk keluar dari form.

3. Tampilan Hak Akses

Gambar 4.14. Tampilan Hak Akses

Form Hak Akses maksudnya adalah daftar nama-nama siapa saja yang boleh medekripsi hasil dari enkripsi. Sehingga tidak semua operator bisa membuka hasil enkripsi seorang operator tertentu. Hanya operator yang melakukan enkripsi saja yang berhak memberikan hak akses terhadapat hasil enkripsiannya. Jadi data tidak mudah dibaca oleh sembarang operator yang bisa mengunakan aplikasi tersebut. Gambar diatas merupakan form hak akses.


(47)

44

Bila klik panah kanan berarti pemberian hak akses pada operator terpilih dari sebelah kiri ke sebelah kanan. seperti berikut :

Gambar 4.15. Tampilan Penambahan Hak Akses

Disini tampak bahwa hak akses bertambah dan yang bisa menjalankan Enkripsi dan Dekripsi adalah nama yang berada pada kolom sebelah kanan. Sedangkan pada kolom sebelah kiri tidak memiliki hak akses sedikitpun terhadap hasil enkripsi operator aktif. Berarti diatas hanya ADMINISTRATOR, ERNAWATI dan JOHNY KRISTIANTO saja yang diberkan hak akses oleh operator aktif ADMINISTRATOR.


(48)

45

Tanda panah kiri merupakan tanda untuk pengurangan hak akses seperti tampak di bawah ini :

Gambar 4.16. Tampilan Pengurangan Hak Akses

Juga bisa mengurangi siapa saja operator yang hak aksesnya dicabut / batalkan. Jadi operator aktif dapat membuat hasil enkripsinya berbeda – beda terhadap isi hak aksesnya. Berarti operator yang diberikan hak akses hanya ADMINISTRATOR dan ERNAWATI saja. Oleh operator aktif ADMINISTRATOR. Tombol tutup digunakan untuk keluar dari form.

4. Tampilan Koneksi Ke Oracle


(49)

46

E. Enkripsi 1. Ke Gambar

Enkripsi ke gambar adalah enkripsi karakter ke sebuah file gambar. Penjelasannya sebagai berikut :

Gambar 4.18. Tampilan Enkripsi Karakter ke Gambar

Pada form ini bisa membuka file ataupun memasukkan kata atau karakter yang dikehendaki. Dimana file yang ingin dibuka (tombol buka file) hanya yang format text saja. setelah itu klik tombol Enkripsi dan akan muncul sebuah pesan sebagai berikut :


(50)

47

Gambar 4.19. Tampilan Pesan Enkripsi Sukses Dijalankan

simpan hasil enkripsi menjadi file gambar dengan ektension *.BMP. Disimpan dimana yang dikehendaki lalu klik save, dan akan tampil pesan:


(51)

48

Setelah disimpan, kalau sudah dikoneksikan dengan oracle maka akan tampil sebuah pesan sebagai berikut :

Gambar 4.21. Tampilan Pesan Simpan Hasil Enkripsi Ke Database

lalu jika dijawab “Yes” akan tampil konfirmasi isian nama gambar. Jika nama gambar sudah ada anda akan dikonfirmasi untuk melakukan penumpukan /

replace atau dengan nama gambar baru. Setelah tersimpan ke database akan tampil pesan sebagai berikut :


(52)

49

Gambar 4.22. Tampilan Pesan Sudah Tersimpan Ke Database lalu bisa klik tombol Lihat Hasil dan hasilnya tampak pada gambar berikut :

Gambar 4.23. Tampilan Gambar Karakter Yang Ter-Enkripsi

Karakter yang akan di enkripsi dapat disimpan menjadi file text. Dapat menekan tombol “Save *.TXT”. seperti pada gambar berikut :


(53)

50

Gambar 4.24. Tampilan Save *.TXT

Tombol Buka File digunakan untuk membuka file dengan ektension *.TXT, yang akan di enkripsi. Sehingga enkripsi buka hanya dari karakter yang dientrykan pada form tersebut, tapi juga dari file teks. Tampilanya sebagai berikut :


(54)

51

Setelah ditekan tombol open, akan ditampilkan isi file pada memo. Tampak sebagai berikut :

Gambar 4.26. Tampilan Setelah Buka File

Setelah itu ditekan tombol enkripsi sesuai dengan urut proses enkripsi diatas. Untuk menutupnya klik tombol tutup. Tombol save digunakan untuk menyimpan data yang buat, buka file untuk membuka file yang simpan. Tombol batal untuk membatalkan semua isi memo atau data yang telah dimasukkan. Tombol tutup untuk keluar dari form.


(55)

52

2. Ke Karakter

Enkripsi ke karakter adalah ekripsi karakter menjadi sebuah file text. Penjelasannya sebagai berikut :

Gambar 4.27. Tampilan Enkripsi Karakter ke Karakter

Bisa juga memasukkan kata / karakter atau membuka file. Setelah itu klik tombol enkripsi dan hasilnya sebagai berikut :


(56)

53

Gambar 4.28. Tampilan Data Yang Disimpan Lalu klik tombol save dan hasilnya sebagai berikut :

Gambar 4.29. Tampilan Enkripsi Sukses Dijalankan Ini berarti bahwa kata yang dienkripsi berhasil disimpan.


(57)

54

Penjelasan tombol hak akses, save *.TXT, buka file dan batal sama dengan enkripsi ke gambar. Jadi fungsi dari tombol sama dengan penjelasan diatas.

F. Dekripsi

Pada menu Dekripsi ini hanya operator yang mempunyai hak akses yang bisa membuka / menjalankan aplikasi ini, sedangkan operator yang tidak mempunyai hak akses tidak bisa membukanya. Hal ini dibuat agar tidak semua orang dapat membaca data yang di enkripsikan dan mengurangi kebocoran data. Hal ini dapat terlihat pada gambar berikut :


(58)

55

1. Dekripsi Gambar Ke Karakter

Gambar 4.31. Tampilan Dekripsi Berupa Gambar

Dapat membuka gambar pada file yang simpan, klik tombol Buka File atau bisa membuka dari database. Dan dipilih data yang telah dimasukkan dan keluar tampilan seperti diatas.


(59)

56

Lalu klik tombol Dekripsi dan hasilnya terlihat seperti gambar berikut:

Gambar 4.32. Tampilan Dekripsi Gambar Ke Karakter

Tombol save*.txt digunakan untuk menyimpan data yang telah dibuat. Tombol Batal untuk membatalkan semua perintah dan tombol tutup untuk keluar dari form.

Jika ditekan tombol “Buka D.Base”, akan tampil daftar gambar yang tersimpan dalam database. Sebagai berikut :


(60)

57

Gambar 4.33. Tampilan Buka Database

Setelah itu tekan tombol buka. Lalu proses urut – urutanya seperti diatas untuk melakukan proses dekripsi gambar.

2. Ke Karakter

Pada Dekripsi Karakter ke Karakter bila tidak ada data yang ter-enkripsi maka tidak akan dapat dibuka, berikut tampilan dekripsi karakter ke karakter :


(61)

58

Gambar 4.34. Tampilan Dekripsi Karakter Ke Karakter

Dan bila data telah dienkripsi maka akan dapat didekripsikan seperti tampak pada gambar berikut :


(62)

59

Klik tombol buka file dan pilih file mana yang akan dekripsi, setelah itu klik tombol dekripsi dan ditunggu proses. Bila proses telah selesai maka hasilnya sebagai berikut :

Gambar 4.36. Tampilan Hasil Dekripsi Karakter ke Karakter

Tombol save digunakan untuk menyimpan data, tombol batal untuk membatalkan semua perintah dan tombol tutup untuk keluar dari form.

Perlu juga diketahui bahwa hasil Enkripsi dan Dekripsi ini tidak dapat diedit siapapun ataupun dimanipulasi oleh bahkan oleh Administrator sendiri.

4.2 Evaluasi

Dalam evaluasi ini akan dicoba membuat analisa untuk mengevaluasi proses ekripsi sampai dengan proses dekripsi. Berserta tentang penggunaan hak akses. Dengan spesifikasi hardware dan software seperti diatas.


(63)

60

4.2.1 Tahap Enkripsi

Pada tahap ini akan dicoba mengevaluasi beberapa hal. Beberapa hal tesebut sebagai berikut :

1. Estimasi Waktu Enkripsi Ke File Gambar

Waktu yang diperlukan oleh sistem untuk mengenkripsi sebuah file teks. Dalam hal ini diambil dua contoh file teks dengan ukuran 1 KiloByte dengan nama file “A.TXT” dan file teks dengan ukuran 7 KiloByte dengan nama file “B.TXT”.

Tabel 4.3 Perbandingan ukuran dan waktu dua file gambar

NO NAMA FILE UKURAN WAKTU

1 A.TXT 1 KiloByte 1 Detik

2 B.TXT 7 KiloByte 8 Detik

Estimasi waktu juga dipengaruhi oleh komposisi hardware dan software. Jika hardware dan software mendukung maka waktu yang diperlukan juga akan cepat. Tetapi yang paling utama berpegang peran adalah memori yang digunakan. Jika memori yang digunakan memiliki kapasitas besar akan mempersingkat proses. Dari tabel 4.1 diatas dapat diperoleh rata – rata waktu sebagai berikut :

Rata – rata waktu = (1 Detik / 1 KiloByte) + (8 Detik / 7 KiloByte) = 2,14285…

Jadi rata – rata waktu yang diperlukan setiap 1 KiloByte kurang lebih sebesar : 2,14285… Detik / Kilobyte. Pembulatan sebesar : 2,1 Detik / KiloByte.

2. Size File Gambar

Ukuran file gambar yang dihasilkan dari proses enkripsi file teks dengan ukuran 1 KiloByte dengan ukuran 7 KiloByte. Sebagai berikut :


(64)

61

Tabel 4.4 Perbandingan ukuran file gambar yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 A 1 KiloByte 1 KiloByte

2 B 7 KiloByte 36 KiloByte

Berdasarkan tabel 4.2 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (36 KiloByte / 7 KiloByte) Rata – rata = ______________________________________________________

2 = 6,14285…

2

Jadi rata – rata setiap 1 KiloByte menjadi kurang lebih sebesar :

3,071428… Kilobyte. Pembulatan sebesar : 3,1 KiloByte. Dimana file yang dihasil dalam bentuk Bitmap (*.BMP). Dan juga didalam berisikan sejumlah nama yang berhak untuk mengakses dan juga tangal modifikasi. Sehingga akan dihasilkan file yang lebih besar dari aslinya.

3. Size File Gambar Dalam Database

Penambahan kapasitas pada database juga sama dengan perhitungan size file gambar diatas. Rata – rata juga menjadi kurang lebih 3 kali lipat. Tetapi jika disimpan pada database lebih aman lagi. Selain data sudah dienkripsi untuk membuka database diperlukan password.


(65)

62

4. Estimasi Waktu Enkripsi Ke File Teks

Menurut penulis evaluasi tersebut adalah waktu yang diperoleh dari hasil enkripsi dalam bentuk file teks. Jadi merupakan waktu yang dihasil enkripsi karakter ke karakter. Hasilnya tampak sebagai berikut :

Tabel 4.5 Perbandingan ukuran dan waktu dua file teks

NO NAMA FILE UKURAN WAKTU

1 A.TXT 1 KiloByte < 1 Detik / 0.75

2 B.TXT 7 KiloByte 2 Detik

Jika dibandingkan dengan estimasi waktu file gambar dengan estimasi waktu file teks, akan diperoleh perbedaan yang tajam. Yaitu estimasi waktu file teks lebih cepat jika dibandingkan dengan estimasi waktu file gambar. Berdasarkan tabel 4.3 rata – rata waktu per KiloByte dapat dihitung sebagai berikut :

Rata – rata waktu = (0.75 Detik / 1 KiloByte) + (2 Detik / 7 KiloByte) = 1,035714…

Jadi estimasi waktu untuk enkripsi menjadi file teks sebesar 1,035714…. Detik. Pembulatan sebesar 0,5 Detik. Estimasi waktu file gambar lebih lama karena dipengaruhi oleh pembentukan pixel – pixel.

5. Size File Teks

Ukuran file teks yang dihasilkan dari proses enkripsi file teks dengan ukuran 1 KiloByte dengan ukuran 7 KiloByte. Sebagai berikut :

Tabel 4.6 Perbandingan ukuran file teks yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 A.TXT 1 KiloByte 1 KiloByte


(66)

63

Berdasarkan tabel 4.4 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (12 KiloByte / 7 KiloByte) Rata – rata = ______________________________________________________

2 = 2,714285…

2

Jadi rata – rata setiap 1 KiloByte menjadi kurang lebih sebesar :

1,3571428… Kilobyte. Pembulatan sebesar : 1,4 KiloByte. Dimana file yang dihasil dalam bentuk teks (*.TXT). Dan juga didalam berisikan sejumlah nama yang berhak untuk mengakses dan juga tangal modifikasi. Sehingga akan dihasilkan file yang lebih besar dari aslinya.

6. Size File Teks Dalam Database

Penambahan kapasitas pada database juga sama dengan perhitungan size file teks diatas. Rata – rata juga menjadi kurang lebih 1,4 kali lipat. Tetapi jika disimpan pada database lebih aman lagi. Selain data sudah dienkripsi untuk membuka database diperlukan password.

Dari hal – hal diatas dapat ditarik kesimpulan bahwa proses ekripsi ke file gambar lebih lama jika dibandingkan dengan file teks. Karena file gambar memerlukan proses pendefinisian pixel. Dan kapasitas file yang dihasilkan yaitu file gambar lebih besar jika dibandingkan dengan file teks.


(67)

64

4.2.2 Tahap Dekripsi

Pada tahap dekripsi mencoba untuk mengevaluasi beberapa hal. Dimana masih berhubungan dengan waktu dan kapasitas file. Ada beberapa hal sebagai berikut :

1. Estimasi Waktu Dekripsi Dari Gambar Ke Karakter

Waktu yang diperlukan oleh sistem untuk mendekripsi sebuah file gambar menjadi sebuah karakter. Dalam hal ini diambil dua contoh file gambar hasil dari enkripsi diatas. Dengan ukuran 1 KiloByte dengan nama file “Ahasil.BMP” dan file teks dengan ukuran 36 KiloByte dengan nama file “Bhasil.BMP”.

Tabel 4.7 Perbandingan ukuran dan waktu dua file gambar

NO NAMA FILE UKURAN WAKTU

1 Ahasil.BMP 1 KiloByte < 1 Detik

2 Bhasil.BMP 36 KiloByte 5 Detik

Dari tabel 4.1 diatas dapat diperoleh rata – rata waktu sebagai berikut : Rata – rata waktu = (0.75 Detik / 1 KiloByte) + (5 Detik / 36 KiloByte)

= 0,8888…

Jadi rata – rata waktu yang diperlukan setiap 1 KiloByte kurang lebih sebesar : 0,8888… Detik / Kilobyte. Pembulatan sebesar : 0,9 Detik / KiloByte.

Dapat ditarik kesimpulan bahwa proses enkripsi ke file gambar lebih lama, jika dibandingkan proses dekripsi file gambar. Karena proses dekripsi sifatnya cuma membaca (read) saja. Sedangkan proses enkripsi sifatnya membaca dan menulis (read – write).


(68)

65

Ukuran file gambar yang dihasilkan dari proses dekripsi file gambar dengan ukuran 1 KiloByte dan dengan ukuran 36 KiloByte. Sebagai berikut :

Tabel 4.8 Perbandingan ukuran file gambar yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 Ahasil.BMP 1 KiloByte 1 KiloByte

2 Bhasil.BMP 36 KiloByte 7 KiloByte

Berdasarkan tabel 4.2 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (7 KiloByte / 36 KiloByte) Rata – rata = ______________________________________________________

2 = 1,94444…

2

Jadi rata – rata setiap 1 KiloByte menjadi turun kurang lebih sebesar :

0,5972222… Kilobyte. Pembulatan sebesar : 0,6 KiloByte. Dimana file yang dihasil dalam bentuk Teks (*.TXT).

Jadi dapat ditarik kesimpulan bahwa ukuran hasil dekripsi file gambar sama dengan ukuran asli file teks yang dienkripsi. Jadi file tidak mengalami pembekaan setelah didekripsi.

3. Estimasi Waktu Dekripsi Dari Karakter Ke Karakter

Waktu yang diperlukan oleh sistem untuk mendekripsi sebuah file teks menjadi sebuah karakter. Dalam hal ini diambil dua contoh file teks hasil dari enkripsi diatas. Dengan ukuran 1 KiloByte dengan nama file “Ahasil.TXT” dan file teks dengan ukuran 12 KiloByte dengan nama file “Bhasil.TXT”.


(69)

66

Tabel 4.9 Perbandingan ukuran dan waktu dua file teks

NO NAMA FILE UKURAN WAKTU

1 Ahasil.TXT 1 KiloByte < 1 Detik

2 Bhasil.TXT 12 KiloByte 3 Detik

Dari tabel 4.1 diatas dapat diperoleh rata – rata waktu sebagai berikut : Rata – rata waktu = (0.75 Detik / 1 KiloByte) + (3 Detik / 12 KiloByte)

= 1

Jadi rata – rata waktu yang diperlukan setiap 1 KiloByte kurang lebih sebesar : 1 Detik / Kilobyte.

Dapat ditarik kesimpulan bahwa proses enkripsi ke file teks lebih lama, jika dibandingkan proses dekripsi file teks. Karena proses dekripsi sifatnya cuma membaca (read) saja. Sedangkan proses enkripsi sifatnya membaca dan menulis (read – write).

4. File teks Yang Dihasilkan Dari Dekripsi File Teks

Ukuran file teks yang dihasilkan dari proses dekripsi file teks dengan ukuran 1 KiloByte dan dengan ukuran 12 KiloByte. Sebagai berikut :

Tabel 4.10 Perbandingan ukuran file gambar yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 Ahasil.TXT 1 KiloByte 1 KiloByte

2 Bhasil.TXT 12 KiloByte 7 KiloByte

Berdasarkan tabel 4.2 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (7 KiloByte / 12 KiloByte) Rata – rata = ______________________________________________________


(70)

67

= 1,583333… 2

Jadi rata – rata setiap 1 KiloByte menjadi kurang lebih sebesar :

0,7916666… Kilobyte. Pembulatan sebesar : 0,8 KiloByte. Dimana file yang dihasil dalam bentuk Teks (*.TXT).

Jadi dapat ditarik kesimpulan bahwa ukuran hasil dekripsi file teks sama dengan ukuran asli file teks yang dienkripsi. Jadi file tidak mengalami pembekaan setelah didekripsi.

4.2.3 Modifkasi File Hasil Enkripsi

File hasil enkripsi dapat dimodifikasi dengan aplikasi lain,seperti MS Paint, notepad atau sejenisnya. Setelah penulis menganalisa bahwa sistem mampu mengenali bahwa file tersebut sudah dimodifikasi, oleh karena itu sistem tidak dapat me-dekripsi file tersebut. Karena sistem dibuat untuk memberikan output yang benar dari file aslinya.

4.2.4 File Gambar Atau File Teks Buka Hasil Enkripsi

Merujuk pada sifat diatas bahwa file hasil enkripsi didalamnya ada daftar hak akses dan tanggal modifikasi file, maka file gambar atau file teks yang buka hasil enkripsi oleh sistem akan ditolak untuk di-dekripsi. Karena kalaupun sistem memaksa untuk me-dekripsikan atau mengartikan akan terbentuk beberapa karakter yang tidak teratur. Sehingga akan memberikan salah arti.


(71)

BAB V PENUTUP

5.1 Kesimpulan

Berdasarkan hasil perancangan dan pembuatan sistem aplikasi Enkripsi dan Dekripsi ini dapat ditarik beberapa kesimpulan sebagai berikut :

1. Dengan adanya aplikasi ini dapat menyimpan data yang sifatnya rahasia tanpa ada yang bisa membacanya kecuali yang diberi hak akses.

2. Aplikasi tersebut dapat membantu untuk mengamankan data yang dimiliki suatu instansi atau lembaga pemerintahan agar tidak dapat dicuri kemudian mudah terbaca .

3. Dapat mengurangi tindak kriminalitas dalam hal pencurian dokumen rahasia karena tidak bisa dijalankan oleh sembarang orang, hanya yang diberikan hak akses saja yang dapat membacanya.

4. Estimasi waktu untuk dekripsi lebih cepat dari pada estimasi waktu untuk enkripsi.

5. File hasil dekripsi sama dengan file asli sebelum di-enkripsi. Jadi tidak mengalami perubahan ukuran file.

6. Sistem dapat mengenali file hasil modifikasi oleh aplikasi lain. Jadi jika dimodifikasi sistem akan menolak untuk dekripsi.

7. Sistem akan menolak jika file tersebut bukan hasil enkripsi, biarpun file tersebut merupakan file gambar.

8. Sistem memberikan fasilitas hak akses, sehingga lebih fleksibel untuk mengatur atau memberikan hak akses ke orang lain.


(72)

5.2 Saran

Kritik serta saran untuk pengembangan lebih lanjut adalah :

1. Program aplikasi ini di masa datang dapat dikembangkan untuk pengiriman MMS pada Ponsel dan dapat menghemat biaya pengiriman MMS dengan penggunaan pixel-pixel.

2. Program aplikasi ini nantinya mampu menyimpan menjadi sebuah file yang lebih kecil lagi.

3. Sistem tersebut agar dikembangkan untuk dapat online dalam jaringan intranet maupun internet.

4. File yang akan di-enkripsi nantinya agar tidak hanya dari file teks saja tapi juga dari file dengan format dokumen (*.DOC).


(73)

DAFTAR PUSTAKA

Corey J., Abbey, Michael, Dechichio , Daniel J., Tuning Oracle, JR Osborne Mc Graw-Hill 2600 Tenth Street Berkeley, California 94710, USA, 1995. Gonzalez, Rafael C., Richard E. Woods, Digital Image Processing,

Addison-Wesley Publishing Company, United States of America, 1992.

Hill, Francis S., Jr, Computer Graphics, Macmillan Publishing Company, United States of America, 1990.

July 26 – 27, Oracle Academic Initiative Workshop, PT ORACLE INDONESIA, Jakarta, 2000.

J. Alam, M. Agus, Borland Delphi 5.0, PT. ELEX Media Komputindo Kelompok Gramedia, Jakarta, 2000.

Kochhar, Neena, Introduction to Oracle : SQL & PL / SQL Using Procedure Builder, Volume Three – Participant Guide.

Owens, Kevin T., Building Intelligent Databases With Oracle PL / SQL,Triggers, & Stored Procedures, Prentice Hall PTR Upper Saddle River, NJ 07458, 1996.

Plastock, Roy A., Kalley, Gordon, Computer Graphics, Mc Graw-Hill Book Company, United States of America, 1986.

Plastock, Roy A., Kalley, Gordon, Theory and Problem of Computer Graphics, Mc Graw-Hill Book Company, United States of America, 1986.

Santoso, Insap, Grafika Komputer dan Antarmuka Grafis, Penerbit ANDI OFFSET, Yogyakarta, 1994.


(1)

Ukuran file gambar yang dihasilkan dari proses dekripsi file gambar dengan ukuran 1 KiloByte dan dengan ukuran 36 KiloByte. Sebagai berikut :

Tabel 4.8 Perbandingan ukuran file gambar yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 Ahasil.BMP 1 KiloByte 1 KiloByte

2 Bhasil.BMP 36 KiloByte 7 KiloByte

Berdasarkan tabel 4.2 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (7 KiloByte / 36 KiloByte) Rata – rata = ______________________________________________________

2 = 1,94444…

2

Jadi rata – rata setiap 1 KiloByte menjadi turun kurang lebih sebesar :

0,5972222… Kilobyte. Pembulatan sebesar : 0,6 KiloByte. Dimana file yang dihasil dalam bentuk Teks (*.TXT).

Jadi dapat ditarik kesimpulan bahwa ukuran hasil dekripsi file gambar sama dengan ukuran asli file teks yang dienkripsi. Jadi file tidak mengalami pembekaan setelah didekripsi.

3. Estimasi Waktu Dekripsi Dari Karakter Ke Karakter

Waktu yang diperlukan oleh sistem untuk mendekripsi sebuah file teks menjadi sebuah karakter. Dalam hal ini diambil dua contoh file teks hasil dari enkripsi diatas. Dengan ukuran 1 KiloByte dengan nama file “Ahasil.TXT” dan file teks dengan ukuran 12 KiloByte dengan nama file “Bhasil.TXT”.


(2)

Tabel 4.9 Perbandingan ukuran dan waktu dua file teks

NO NAMA FILE UKURAN WAKTU

1 Ahasil.TXT 1 KiloByte < 1 Detik

2 Bhasil.TXT 12 KiloByte 3 Detik

Dari tabel 4.1 diatas dapat diperoleh rata – rata waktu sebagai berikut : Rata – rata waktu = (0.75 Detik / 1 KiloByte) + (3 Detik / 12 KiloByte)

= 1

Jadi rata – rata waktu yang diperlukan setiap 1 KiloByte kurang lebih sebesar : 1 Detik / Kilobyte.

Dapat ditarik kesimpulan bahwa proses enkripsi ke file teks lebih lama, jika dibandingkan proses dekripsi file teks. Karena proses dekripsi sifatnya cuma membaca (read) saja. Sedangkan proses enkripsi sifatnya membaca dan menulis (read – write).

4. File teks Yang Dihasilkan Dari Dekripsi File Teks

Ukuran file teks yang dihasilkan dari proses dekripsi file teks dengan ukuran 1 KiloByte dan dengan ukuran 12 KiloByte. Sebagai berikut :

Tabel 4.10 Perbandingan ukuran file gambar yang dihasilkan

NO NAMA FILE UKURAN ASLI UKURAN HASIL

1 Ahasil.TXT 1 KiloByte 1 KiloByte

2 Bhasil.TXT 12 KiloByte 7 KiloByte

Berdasarkan tabel 4.2 diatas, maka dapat dihitung rata – rata per kilobyte filenya. Cara perhitungannya sama dengan estimasi waktu diatas. sebagai berikut :

(1 KiloByte / 1 KiloByte) + (7 KiloByte / 12 KiloByte) Rata – rata = ______________________________________________________


(3)

= 1,583333… 2

Jadi rata – rata setiap 1 KiloByte menjadi kurang lebih sebesar :

0,7916666… Kilobyte. Pembulatan sebesar : 0,8 KiloByte. Dimana file yang dihasil dalam bentuk Teks (*.TXT).

Jadi dapat ditarik kesimpulan bahwa ukuran hasil dekripsi file teks sama dengan ukuran asli file teks yang dienkripsi. Jadi file tidak mengalami pembekaan setelah didekripsi.

4.2.3 Modifkasi File Hasil Enkripsi

File hasil enkripsi dapat dimodifikasi dengan aplikasi lain,seperti MS Paint, notepad atau sejenisnya. Setelah penulis menganalisa bahwa sistem mampu mengenali bahwa file tersebut sudah dimodifikasi, oleh karena itu sistem tidak dapat me-dekripsi file tersebut. Karena sistem dibuat untuk memberikan output yang benar dari file aslinya.

4.2.4 File Gambar Atau File Teks Buka Hasil Enkripsi

Merujuk pada sifat diatas bahwa file hasil enkripsi didalamnya ada daftar hak akses dan tanggal modifikasi file, maka file gambar atau file teks yang buka hasil enkripsi oleh sistem akan ditolak untuk di-dekripsi. Karena kalaupun sistem memaksa untuk me-dekripsikan atau mengartikan akan terbentuk beberapa karakter yang tidak teratur. Sehingga akan memberikan salah arti.


(4)

BAB V PENUTUP

5.1 Kesimpulan

Berdasarkan hasil perancangan dan pembuatan sistem aplikasi Enkripsi dan Dekripsi ini dapat ditarik beberapa kesimpulan sebagai berikut :

1. Dengan adanya aplikasi ini dapat menyimpan data yang sifatnya rahasia tanpa ada yang bisa membacanya kecuali yang diberi hak akses.

2. Aplikasi tersebut dapat membantu untuk mengamankan data yang dimiliki suatu instansi atau lembaga pemerintahan agar tidak dapat dicuri kemudian mudah terbaca .

3. Dapat mengurangi tindak kriminalitas dalam hal pencurian dokumen rahasia karena tidak bisa dijalankan oleh sembarang orang, hanya yang diberikan hak akses saja yang dapat membacanya.

4. Estimasi waktu untuk dekripsi lebih cepat dari pada estimasi waktu untuk enkripsi.

5. File hasil dekripsi sama dengan file asli sebelum di-enkripsi. Jadi tidak mengalami perubahan ukuran file.

6. Sistem dapat mengenali file hasil modifikasi oleh aplikasi lain. Jadi jika dimodifikasi sistem akan menolak untuk dekripsi.

7. Sistem akan menolak jika file tersebut bukan hasil enkripsi, biarpun file tersebut merupakan file gambar.

8. Sistem memberikan fasilitas hak akses, sehingga lebih fleksibel untuk mengatur atau memberikan hak akses ke orang lain.


(5)

5.2 Saran

Kritik serta saran untuk pengembangan lebih lanjut adalah :

1. Program aplikasi ini di masa datang dapat dikembangkan untuk pengiriman MMS pada Ponsel dan dapat menghemat biaya pengiriman MMS dengan penggunaan pixel-pixel.

2. Program aplikasi ini nantinya mampu menyimpan menjadi sebuah file yang lebih kecil lagi.

3. Sistem tersebut agar dikembangkan untuk dapat online dalam jaringan intranet maupun internet.

4. File yang akan di-enkripsi nantinya agar tidak hanya dari file teks saja tapi juga dari file dengan format dokumen (*.DOC).


(6)

Corey J., Abbey, Michael, Dechichio , Daniel J., Tuning Oracle, JR Osborne Mc Graw-Hill 2600 Tenth Street Berkeley, California 94710, USA, 1995. Gonzalez, Rafael C., Richard E. Woods, Digital Image Processing,

Addison-Wesley Publishing Company, United States of America, 1992.

Hill, Francis S., Jr, Computer Graphics, Macmillan Publishing Company, United States of America, 1990.

July 26 – 27, Oracle Academic Initiative Workshop, PT ORACLE INDONESIA, Jakarta, 2000.

J. Alam, M. Agus, Borland Delphi 5.0, PT. ELEX Media Komputindo Kelompok Gramedia, Jakarta, 2000.

Kochhar, Neena, Introduction to Oracle : SQL & PL / SQL Using Procedure Builder, Volume Three – Participant Guide.

Owens, Kevin T., Building Intelligent Databases With Oracle PL / SQL, Triggers, & Stored Procedures, Prentice Hall PTR Upper Saddle River, NJ 07458, 1996.

Plastock, Roy A., Kalley, Gordon, Computer Graphics, Mc Graw-Hill Book Company, United States of America, 1986.

Plastock, Roy A., Kalley, Gordon, Theory and Problem of Computer Graphics, Mc Graw-Hill Book Company, United States of America, 1986.

Santoso, Insap, Grafika Komputer dan Antarmuka Grafis, Penerbit ANDI OFFSET, Yogyakarta, 1994.