Pengujian Sistem IMPLEMENTASI DAN PENGUJIAN SISTEM

4.2. Pengujian Sistem

Pengujian sistem merupakan tahap mengidentifikasi hasil dari implementasi sistem apakah perangkat lunak telah berjalan sesuai dengan fungsi-fungsi yang sebelumnya didefinisikan pada tahap analisis dan perancangan sistem. Pengujian dilakukan pada platform Android 4.2.2 JellyBean dengan spesifikasi processor Quadcore, 4 GB RAM, dimensi × pixels 4,5 inci. Pengujian sistem dibagi menjadi lima tahap, yaitu pengujian enkripsi teks plain-text dan file, pengujian pembuatan parameter dan kunci publik, pengujian enkripsi kunci Rijndael, pengujian dekripsi kunci acak cipher-key, dan pengujian dekripsi naskah acak cipher dan cipher-file. 4.2.1. Pengujian enkripsi teks plain-text dan file Enkripsi teks dilakukan dengan memilih menu Message pada navigation drawer. Ganti ke mode enkripsi dengan menggeser Switch 1 di action bar ke arah kanan. Kemudian, isikan kunci dan pesan yang akan dienkripsi pada masing-masing EditText 2 dan 3. Pengujian enkripsi teks dilakukan menggunakan:  Kunci murez-nasution, dan  Pesan teks Muhammad Reza Nasution[enter]dan Cryptography. Tekan tombol 4 di sudut kanan bawah layar untuk mengenkripsi pesan teks, maka hasilnya cipher akan muncul pada TextView 5, yaitu pesan acak: pßiBasa6i0?i,a~aXa=Ga?apPaaPaQa aMa:a]a|=hi9iKi,iHa?ayia; iP¦k\8xpaL£ . Gunakan tombol 6 untuk menghapus teks acak. Kunci pada EditText 2 dapat dilihat dengan menekan tombol 7. Sedangkan untuk mengenkripsi file dilakukan dengan memilih menu Files pada navigation drawer. Pilih file yang akan dienkripsi, lalu akan muncul InputKeyDialog dan isikan dengan kunci Rijndael. Tekan Encrypt, maka enkripsi file akan berjalan dan prosesnya dapat dilihat pada notification drawer. Jika proses enkripsi telah selesai, tekan pemberitahuan pada notification drawer dan pengguna akan langsung diarahkan ke MyTopSecretFragment, di mana semua file hasil enkripsi cipher tersimpan. Pengujian enkripsi file dilakukan menggunakan file . yang berisi teks seperti pada Gambar 4.10 kiri dengan kunci yang sama, yaitu murez-nasution . Universitas Sumatera Utara Hasil enkripsinya cipher-file adalah file . yang berisi teks acak seperti ditunjukkan pada Gambar 4.10 kanan. Gambar 4.8: Proses enkripsi teks plain-text pada MessageFragment. Gambar 4.9: Proses enkripsi file pada FileActivity. Universitas Sumatera Utara Gambar 4.10: Enkripsi file . menghasilkan cipher-file . . 4.2.2. Pengujian pembuatan parameter dan kunci publik Pembuatan parameter publik terdiri dari proses pembangkitan bilangan prima yang besar, pembuatan persamaan kurva eliptik ∈ � , penentukan titik acak ∈ � , dan penambahan titik dengan kunci rahasia . Pembuatan parameter publik hanya bisa dilakukan jika pengirim ingin mengirimkan pesan kepada penerima, dan penerima menerima permintaan pembuatan kunci publik dari pengirim. Langkah-langkahnya sebagai berikut: a. Pengirim memiliki pesan acak yang akan dikirim, lalu tekan option menu 1 untuk mengirim permintaan kunci publik. b. Selanjutnya pilih media pengiriman, melalui SMS atau email. c. Penerima menerima permintaan pembuatan parameter publik, kemudian tekan option menu 2. Selanjutnya, pilih tingkat keamanan 3. Ada lima kategori tingkat keamanan, yaitu Cheap, Low, Normal, High, dan kategori keamanan tertinggi Top Secret. Perbedaan di antaranya adalah besarnya bilangan mungkin prima yang akan dibangkitkan. Semakin tinggi tingkat keamanan yang dipilih, maka semakin lama waktu yang dibutuhkan dalam pembuatan parameter publik. d. Terakhir, tekan Send 4 untuk mengirimkan parameter publik kepada pengirim. Selanjutnya, penerima akan diminta untuk memilih media pengiriman seperti pada Gambar 4.11 kanan. Penerima dianjurkan untuk mengirim melalui e-mail, ini dikarenakan parameter publik yang terlalu panjang, sehingga tidak tepat jika dikirim melalui SMS. Universitas Sumatera Utara Gambar 4.11: Proses pengiriman permintaan parameter publik dari pengirim. Gambar 4.12: Pengiriman permintaan parameter publik melalui e-mail. Universitas Sumatera Utara Gambar 4.13: Pembangkitan parameter publik dengan tingkat keamanan Normal. 4.2.3. Pengujian enkripsi kunci Rijndael Enkripsi kunci Rijndael dilakukan dengan menekan tombol 1 pada TextView. Proses ini hanya dapat dilakukan jika pengirim telah mendapatkan kunci publik yang diminta dari penerima pesan. Lalu, pengirim akan diminta untuk memilih media pengiriman seperti pada Gambar 4.11 kanan. Di sini, pengirim juga dianjurkan untuk memilih media pengiriman melalui e-mail, dikarenakan pesan acak cipher-text yang akan dikirim bersama dengan kunci acak cipher-key, terlalu panjang. Sehingga tidak tepat jika dikirim melalui SMS. Proses pengenkripsian kunci Rijndael dan pengiriman pesan rahasia teks acak beserta kunci acak akan gagal jika parameter publik yang diterima salah. Penerima harus menyalin copy parameter publik dari e-mail pengirim, kemudian menekan tombol 2 untuk memulai proses enkripsi kunci Rijndael sekaligus melakukan proses pengiriman. Universitas Sumatera Utara Gambar 4.14: Pengiriman pesan acak cipher-text kepada penerima. Gambar 4.15: E-mail yang berisi pesan acak cipher-text dan kunci acak cipher-key. Universitas Sumatera Utara 4.2.4. Pengujian dekripsi kunci acak cipher-key Dekripsi kunci acak cipher-key hanya bisa dilakukan jika penerima telah menerima pesan rahasia dari pengirim. Jika pesan rahasia telah diterima, salin copy pesan rahasia tersebut dari e-mail pengirim. Selanjutnya pilih menu Message, lalu ganti ke mode dekripsi dengan menggeser Switch 1 di action bar ke arah kiri. Langkah terakhir, tekan tombol 2. Maka, sistem akan melakukan proses dekripsi terhadap kunci acak cipher- key untuk mendapatkan kembali kunci Rijndael, sekaligus menggunakan kunci tersebut untuk melakukan proses dekripsi terhadap teks acak cipher dan mendapatkan kembali pesan asli dari pengirim. Proses pendekripsian kunci acak beserta teks acak akan gagal, jika pesan rahasia yang diterima salah. Gambar 4.16: Hasil dekripsi pesan rahasia mendapatkan kembali pesan asli. 4.2.5. Pengujian dekripsi naskah acak cipher-text dan cipher-file Dekripsi teks acak cipher-text dilakukan pada MessageFragment dengan menekan tombol 1 untuk menyalin copy teks acak ke clipboard terlebih dahulu. Cara ini bisa dilakukan, jika kedua pihak pengirim dan penerima telah menyepakati bersama sebuah kunci yang akan digunakan untuk mengenkripsi dan dekripsi pesan tanpa diketahui pihak mana pun. Gunakan teks acak dan kunci yang sama seperti pada sub-bab 4.2.1, yaitu: Universitas Sumatera Utara pßiBasa6i0?i,a~aXa=Ga?apPaaPaQa aMa:a]a|=hi9iKi,iHa?ayia; iP¦k\8xpaL£ , dan kuncinya murez-nasution. Selanjutnya, lakukan paste dan kirim melalui e-mail atau SMS jika teks acaknya tidak terlalu panjang. Salin copy teks acak yang diterima, kemudian pada MessageFragment ganti ke mode dekripsi dan lakukan paste pada EditText 2. Masukkan kunci yang telah disepakati kedua pihak sebelumnya, ke EditText 3. Dan terakhir, tekan tombol 4 untuk melakukan proses dekripsi terhadap teks acak dan hasilnya mendapatkan kembali teks asli, yaitu Muhammad Reza Nasution[enter]dan Cryptography . Gambar 4.17: Proses dekripsi teks acak mendapatkan kembali teks asli. Demikian pula untuk dekripsi file, di mana kedua pihak pengirim dan penerima telah menyepakati bersama sebuah kunci murez-nasution dan cipher-file yang akan didekripsi adalah . . Kirim cipher-file tersebut kepada penerima melalui e-mail. Selanjutnya, penerima men-download cipher-file tersebut dan kembali pada aplikasi Key pada menu My Top Secrets pilih file . . Langkah terakhir, masukkan kunci pada EditText 1 dan tekan tombol Decrypt 2 untuk melakukan proses dekripsi dan mendapatkan kembali file asli . . Universitas Sumatera Utara Gambar 4.18: Proses dekripsi file acak mendapatkan kembali file asli.

4.3. Hasil Pengujian