4.2. Pengujian Sistem
Pengujian sistem merupakan tahap mengidentifikasi hasil dari implementasi sistem apakah perangkat lunak telah berjalan sesuai dengan fungsi-fungsi yang sebelumnya
didefinisikan pada tahap analisis dan perancangan sistem. Pengujian dilakukan pada platform Android 4.2.2 JellyBean dengan spesifikasi processor Quadcore, 4 GB RAM,
dimensi ×
pixels 4,5 inci. Pengujian sistem dibagi menjadi lima tahap, yaitu pengujian enkripsi teks plain-text dan file, pengujian pembuatan parameter dan kunci
publik, pengujian enkripsi kunci Rijndael, pengujian dekripsi kunci acak cipher-key, dan pengujian dekripsi naskah acak cipher dan cipher-file.
4.2.1. Pengujian enkripsi teks plain-text dan file
Enkripsi teks dilakukan dengan memilih menu Message pada navigation drawer. Ganti ke mode enkripsi dengan menggeser Switch 1 di action bar ke arah kanan. Kemudian,
isikan kunci dan pesan yang akan dienkripsi pada masing-masing EditText 2 dan 3. Pengujian enkripsi teks dilakukan menggunakan:
Kunci murez-nasution, dan Pesan teks Muhammad Reza Nasution[enter]dan Cryptography.
Tekan tombol 4 di sudut kanan bawah layar untuk mengenkripsi pesan teks, maka hasilnya cipher akan muncul pada TextView 5, yaitu pesan acak:
pßiBasa6i0?i,a~aXa=Ga?apPaaPaQa aMa:a]a|=hi9iKi,iHa?ayia; iP¦k\8xpaL£
. Gunakan tombol 6 untuk menghapus teks acak. Kunci pada EditText 2 dapat dilihat
dengan menekan tombol 7. Sedangkan untuk mengenkripsi file dilakukan dengan memilih menu Files pada
navigation drawer. Pilih file yang akan dienkripsi, lalu akan muncul InputKeyDialog dan isikan dengan kunci Rijndael. Tekan Encrypt, maka enkripsi file akan berjalan dan
prosesnya dapat dilihat pada notification drawer. Jika proses enkripsi telah selesai, tekan pemberitahuan pada notification drawer dan pengguna akan langsung diarahkan
ke MyTopSecretFragment, di mana semua file hasil enkripsi cipher tersimpan. Pengujian enkripsi file dilakukan menggunakan file
. yang berisi teks
seperti pada Gambar 4.10 kiri dengan kunci yang sama, yaitu
murez-nasution
.
Universitas Sumatera Utara
Hasil enkripsinya cipher-file adalah file .
yang berisi teks acak seperti ditunjukkan pada Gambar 4.10 kanan.
Gambar 4.8: Proses enkripsi teks plain-text pada MessageFragment.
Gambar 4.9: Proses enkripsi file pada FileActivity.
Universitas Sumatera Utara
Gambar 4.10: Enkripsi file .
menghasilkan cipher-file .
. 4.2.2.
Pengujian pembuatan parameter dan kunci publik Pembuatan parameter publik terdiri dari proses pembangkitan bilangan prima yang
besar, pembuatan persamaan kurva eliptik ∈ � , penentukan titik acak
∈ � , dan
penambahan titik dengan kunci rahasia . Pembuatan parameter publik hanya bisa dilakukan jika pengirim ingin mengirimkan pesan kepada penerima, dan penerima menerima permintaan
pembuatan kunci publik dari pengirim. Langkah-langkahnya sebagai berikut: a.
Pengirim memiliki pesan acak yang akan dikirim, lalu tekan option menu 1 untuk mengirim permintaan kunci publik.
b.
Selanjutnya pilih media pengiriman, melalui SMS atau email.
c.
Penerima menerima permintaan pembuatan parameter publik, kemudian tekan option menu 2. Selanjutnya, pilih tingkat keamanan 3. Ada lima kategori tingkat
keamanan, yaitu Cheap, Low, Normal, High, dan kategori keamanan tertinggi Top Secret. Perbedaan di antaranya adalah besarnya bilangan mungkin prima yang
akan dibangkitkan. Semakin tinggi tingkat keamanan yang dipilih, maka semakin lama waktu yang dibutuhkan dalam pembuatan parameter publik.
d.
Terakhir, tekan Send 4 untuk mengirimkan parameter publik kepada pengirim. Selanjutnya, penerima akan diminta untuk memilih media pengiriman seperti pada
Gambar 4.11 kanan. Penerima dianjurkan untuk mengirim melalui e-mail, ini dikarenakan parameter publik yang terlalu panjang, sehingga tidak tepat jika dikirim
melalui SMS.
Universitas Sumatera Utara
Gambar 4.11: Proses pengiriman permintaan parameter publik dari pengirim.
Gambar 4.12: Pengiriman permintaan parameter publik melalui e-mail.
Universitas Sumatera Utara
Gambar 4.13: Pembangkitan parameter publik dengan tingkat keamanan Normal. 4.2.3.
Pengujian enkripsi kunci Rijndael Enkripsi kunci Rijndael dilakukan dengan menekan tombol 1 pada TextView. Proses
ini hanya dapat dilakukan jika pengirim telah mendapatkan kunci publik yang diminta dari penerima pesan. Lalu, pengirim akan diminta untuk memilih media pengiriman
seperti pada Gambar 4.11 kanan. Di sini, pengirim juga dianjurkan untuk memilih media pengiriman melalui e-mail, dikarenakan pesan acak cipher-text yang akan
dikirim bersama dengan kunci acak cipher-key, terlalu panjang. Sehingga tidak tepat jika dikirim melalui SMS.
Proses pengenkripsian kunci Rijndael dan pengiriman pesan rahasia teks acak beserta kunci acak akan gagal jika parameter publik yang diterima salah. Penerima
harus menyalin copy parameter publik dari e-mail pengirim, kemudian menekan tombol 2 untuk memulai proses enkripsi kunci Rijndael sekaligus melakukan proses
pengiriman.
Universitas Sumatera Utara
Gambar 4.14: Pengiriman pesan acak cipher-text kepada penerima.
Gambar 4.15: E-mail yang berisi pesan acak cipher-text dan kunci acak cipher-key.
Universitas Sumatera Utara
4.2.4. Pengujian dekripsi kunci acak cipher-key
Dekripsi kunci acak cipher-key hanya bisa dilakukan jika penerima telah menerima pesan rahasia dari pengirim. Jika pesan rahasia telah diterima, salin copy pesan rahasia
tersebut dari e-mail pengirim. Selanjutnya pilih menu Message, lalu ganti ke mode dekripsi dengan menggeser Switch 1 di action bar ke arah kiri. Langkah terakhir, tekan
tombol 2. Maka, sistem akan melakukan proses dekripsi terhadap kunci acak cipher- key untuk mendapatkan kembali kunci Rijndael, sekaligus menggunakan kunci
tersebut untuk melakukan proses dekripsi terhadap teks acak cipher dan mendapatkan kembali pesan asli dari pengirim. Proses pendekripsian kunci acak beserta teks acak
akan gagal, jika pesan rahasia yang diterima salah.
Gambar 4.16: Hasil dekripsi pesan rahasia mendapatkan kembali pesan asli. 4.2.5.
Pengujian dekripsi naskah acak cipher-text dan cipher-file Dekripsi teks acak cipher-text dilakukan pada MessageFragment dengan menekan
tombol 1 untuk menyalin copy teks acak ke clipboard terlebih dahulu. Cara ini bisa dilakukan, jika kedua pihak pengirim dan penerima telah menyepakati bersama sebuah
kunci yang akan digunakan untuk mengenkripsi dan dekripsi pesan tanpa diketahui pihak mana pun. Gunakan teks acak dan kunci yang sama seperti pada sub-bab 4.2.1,
yaitu:
Universitas Sumatera Utara
pßiBasa6i0?i,a~aXa=Ga?apPaaPaQa aMa:a]a|=hi9iKi,iHa?ayia; iP¦k\8xpaL£
, dan kuncinya
murez-nasution.
Selanjutnya, lakukan paste dan kirim melalui e-mail atau SMS jika teks acaknya tidak terlalu panjang. Salin copy teks acak yang diterima, kemudian pada MessageFragment
ganti ke mode dekripsi dan lakukan paste pada EditText 2. Masukkan kunci yang telah disepakati kedua pihak sebelumnya, ke EditText 3. Dan terakhir, tekan tombol 4
untuk melakukan proses dekripsi terhadap teks acak dan hasilnya mendapatkan kembali teks asli, yaitu
Muhammad Reza Nasution[enter]dan Cryptography
.
Gambar 4.17: Proses dekripsi teks acak mendapatkan kembali teks asli. Demikian pula untuk dekripsi file, di mana kedua pihak pengirim dan penerima
telah menyepakati bersama sebuah kunci
murez-nasution
dan cipher-file yang akan didekripsi adalah
. . Kirim cipher-file tersebut kepada penerima melalui e-mail.
Selanjutnya, penerima men-download cipher-file tersebut dan kembali pada aplikasi Key pada menu My Top Secrets pilih file
. . Langkah terakhir, masukkan kunci
pada EditText 1 dan tekan tombol Decrypt 2 untuk melakukan proses dekripsi dan mendapatkan kembali file asli
. .
Universitas Sumatera Utara
Gambar 4.18: Proses dekripsi file acak mendapatkan kembali file asli.
4.3. Hasil Pengujian