BAB IV.
HASIL PENELITIAN DAN PEMBAHASAN
Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem, perancangan, implementasi dan pengujian sistem.
4.1
Analisa Sistem Tahap awal dalam pembuatan sistem adalah dengan menganalisa kebutuhan
sistem yang akan dibuat. Hal tersebut diperlukan untuk mengetahui semua kebutuhan yang diperlukan agar hasil yang dicapai sesuai dengan tujuan semula dari penelitian. Analisa kebutuhan sistem yang diperlukan meliputi kebutuhan perangkat keras, kebutuhan perangkat lunak, kebutuhan data, spesifikasi sistem dan cara kerja sistem.
4.1.1 Kebutuhan Perangkat Keras Dalam pembuatan aplikasi enkripsi dokumen menggunakan algoritma GOST, penulis menggunakan laptop dengan spesifikasi perangkat keras berikut : a. Processor Intel® Pentium® Dual CPU T2390 @1.86GHz b. Ram 2GB c. Monitor LCD 14”
4.1.2 Kebutuhan Perangkat Lunak Dalam pembuatan aplikasi enkripsi dokumen menggunakan algoritma GOST beserta penulisan laporan, penulis menggunakan beberapa perangkat lunak pendukung, yaitu : a. Windows 7 Ultimate 32-bit
Windows 7 Ultimate 32-bit sebagai sistem operasinya. Alasan penggunaan sistem operasi berbasis windows yaitu karena kebanyakan dari end-user sudah terbiasa dengan interface dari sistem operasi berbasis windows. b. Microsoft Word 2003 Microsoft Word 2003 digunakan penulis untuk membuat test dokumen dimana yang akan menjadi inputan dari aplikasi ini. c. Netbeans IDE 8.0.2 Netbeans IDE 8.0.2 digunakan penulis dikarenakan aplikasi ini akan berdasarkan dengan dekstop dan dengan menggunakan fasilitas GUI yang terdapat didalamnya sehingga lebih mudah dalam mengoperasikannya.
4.1.3 Kebutuhan Data Data yang dibutukan adalah dokumen yang berekstensi docx, yang sebagaimana rupa akan menjadi inputan dari aplikasi ini dan dienkripsi dengan menggunakan algoritma GOST sehingga akan menghasilkan file dokumen yang memiliki isi yang acak.
4.1.4 Spesifikasi Sistem Spesifikasi sistem berisi ketentuan-ketentuan yang ada pada sistem dan sesuai dengan sistem yang dibuat yaitu : a. Aplikasi dibuat dengan tool Netbeans IDE 8.0.2 . b. Aplikasi menerima inputan ganda yang berupa file dokumen namun berekstensi docx dan beserta dengan kuncinya. c. Isi dokumen dari file dokumen berekstensi docx tersebut lalu akan diproses oleh sistem. d. Algoritma perhitungan yang digunakan adalah algoritma GOST. e. Dengan memiliki penjadwalan kunci dan melakukan 32x putaran. f. Aplikasi ini akan menghasilkan file dokumen yang telah terenkripsi informasi didalamnya.
4.1.5 Proses Implementasi Algoritma GOST Cara kerja sistem enkripsi file dokumen berekstensi docx adalah sebagai berikut : a. Pengguna melakukan inputan berupa file dokumen berekstensi docx. b. Pengguna melakukan inputan yang akan menjadi sebuah kunci. c. Pada saat inputan telah sesuai, maka clik tombol enkripsi untuk melakukan proses pengacakan huruf. d. Sistem akan memproses dimana akan dilakukan penjadwalan kunci terlebih dahulu dan informasi yang terdapat dalam file dokumen akan terenkripsi dengan kunci yang ada dan adanya proses selama 32x putaran. e. Dari proses enkripsi yang telah dilakukan maka akan menghasilkan file dokumen baru yang dimana informasi didalamnya mengandung informasi yang telah acak.
4.2
Perancangan Sistem Pada tahap perancangan sistem, penulis membuat rancangan dari sistem yang
akan dibuat. Rancangan yang akan dibuat meliputi usecase diagram, activity diagram, dan rancangan antar muka.
4.2.1 Usecase Diagram Usecase diagram yang menggambarkan user berperan didalam sistem dan dengan berbagai aksi yang dapat dilakukan user didalam sistem tersebut. Pada aplikasi pengamanan dokumen berekstensi docx dimana peran user adalah menjalankan aplikasi untuk mengubah suatu dokumen docx menjadi suatu dokumen yang tidak dapat terbaca. Berikut adalah gambar usecase diagram dari aplikasi pengamanan dokumen berekstensi docx yang digambarkan pada gambar 4.1
Gambar 4. 1 Usecase Diagram
Penjelasan usecase diagram aplikasi pengaman dokumen berekstensi docx pada gambar 4.1 dapat dilihat pada tabel 4.1 berikut : Tabel 4. 1 Deskripsi Usecase Diagram Pengamanan File Dokumen Usecase
Deskripsi
Inputan file dokumen
User
memberikan
suatu
inputan
kepada sistem dimana inputan tersebut berupa suatu file dokumen yang khususnya pada tipe dokumen docx File dokumen terenkripsi
Sistem dokumen
yang yang
menghasilkan telah
file
terenkripsi
dimana file hasil enkripsi tersebut dapat dilihat oleh user dan dapat disimpan ke dalam file dokumen yang baru
4.2.2 Activity Diagram Activity diagram memodelkan alur kerja dari proses suatu sistem dan urutan aktivitas suatu proses. Pada aplikasi pengamanan dokumen berekstensi docx ini, pembuatan activity diagram bertujuan untuk melihat alur proses sistem secara utuh. 1. Pengguna melakukan proses input dimana file dokumen yang diiinputkan haruslah bertipe docx 2. Dari inputan pengguna maka sistem akan memulai proses enkripsi dengan mengubah isi dokumen menjadi angka biner dan mulai melakukan perhitungan 3. Proses selanjutnya apabila hasil perhitungan enkripsi telah selesai maka akan dilakukan proses parsing nilai biner tersebut ke dalam nilai ascii sehingga akan didapat karakter-karakter baru. 4. Pengguna dapat melihat file hasil enkripsi dan dapat menyimpan file hasil enkripsi tersebut.
Gambar 4. 2 Activity Diagram
4.2.3 Rancangan Antar Muka Aplikasi pengamanan dokumen berekstensi docx terdiri dari satu tampilan antarmuka (user interface), pada halaman antarmuka yang telah disediakan terdiri dari inputan file dokumen, dan hasil dari file yang telah dienkripsi. Gambar 4.3 akan menampilan rancangan antarmuka dari aplikasi pengamanan dokumen berekstensi docx.
Gambar 4. 3 rancangan antarmuka pengguna
4.3
Implementasi Sistem Tahap selanjutnya setelah membuat rancangan sistem adalah implementasi
sistem. Pada tahap implementasi terdapat dua proses yaitu proses pengkodean (coding) aplikasi enkripsi file dokumen docx dan proses pembuatan antarmuka (user interface) aplikasi enkripsi file dokumen docx.
4.3.1 Pengkodean Aplikasi Pengamanan Dokumen berekstensi Docx Proses pengkodean aplikasi pengamanan dokumen berekstensi docx menggunakan tool netbeans. Pengkodean yang dibahas dalam bab ini adalah kodekode inti yang digunakan untuk membuat aplikasi pengamanan dokumen berekstensi docx. 4.3.1.1.
Kode pembacaan file docx Pada tabel 4.2 mengenai method pembacaan file docx disini, dimana memiliki
inputan suatu alamat letak dimana file yang dituju. Penulis tidak menggunakan library khusus dalam netbeans, melainkan dengan mengekstrak menggunakan zipentry. Kemudian hasil ekstrakan tersebut akan disimpan pada file xml sebagai penyimpanan yang temporary, dan pada tahap terakhir dengan membaca file xml tersebut. Tabel 4. 2 Method Pembacaan dokumen docx
Prosedur Pembacaan dokumen docx String (Input : alamat letak dokumen Proses : membaca / menghasilkan isi dari suatu dokumen Output : menampilkan isi dari dokumen docx)
Deklarasi : Xml, isidocx = String Count, size = long N = integer File = FileInputStream docXFile = ZipInputStream zipEntry = ZipEntry out = OutputStream buffer
= byte[]
is = InputStream factory = DocumentBuilderFactory
Dekripsi :
Make new object (file dengan String Datapath1) Make new object (docXFile) When zipEntry == docXFile.getNextEntry()) != null then Tabel 4. 3 Lanjutan dari tabel 4.2
4.3.1.2.
Kode parsing dari String ke biner
Pada tabel 4.4 method parsing dari string ke biner disini memiliki inputan kalimat bertipe data string, dengan proses adanya pengubahan nilai perkarakter menjadi biner sebanyak 8 digit, selanjutnya adalah menggabungkan nilai-nilai biner per karakter tersebut.
Tabel 4. 4 Method parsing string ke biner
Fungsi StringtoBiner (a : String) String (input : Suatu kalimat string Proses : mengubah string yang diinginkan ke dalam bentuk biner Output : String angka biner dari string yang diinginkan)
Deklarasi : Addbiner : String
Dekripsi : Addbiner “ “ for (i0 until length() a) then //ChartoBiner : fungsi buatan addbiner += (ChartoBiner a[i]) end output addbiner;
4.3.1.3.
Kode pembalikan String
Pada tabel 4.5 method pembalikan string disini, memiliki inputan kalimat bertipe data string. Dengan proses menggunakan index perkarakter dan dilakukan penyusunan ulang yang ditampung dalam variabel temporary Tabel 4. 5 Method pembalikan string (reverse)
Fungsi reverse (a : String) String (input : String kalimat Proses : mengambil perkarakter dari string tersebut Output : suatu karakter yang telah dibalik)
Deklarasi : Temp : String
Dekripsi : Temp “ “ for (i length() of a -1 until i >= 0) then //ChartoString : fungsi buatan temp += (ChartoString a[i]) end Output temp
4.3.1.4.
Kode parsing biner ke Desimal Pada tabel 4.6 merupakan method biner ke desimal, dimana memiliki inputan
yaitu angka biner yang bertipe string. Dengan binarraydes, memiliki proses bahwa nilai perkarakter akan dibagi / dipecah kedalam array lalu akan dilakukan perhitungan per indexnya. Tabel 4. 6 Method parsing biner ke desimal
Fungsi binarraytodes (kalimat : String) long (input : suatu string angka biner dimana akan
diubah ke nilai desimal Proses : mengubah tipedata string ke dalam nilai long Output : nilai angka desimal dengan tipe data long)
Deklarasi : A, b, batas1, batas2, nilai2 : integer Hasil : long Nilai1 : String Nilaides : double
Dekripsi : A 0; b 1; Hasil0; batas1 length() of kalimat -1; batas2 length() of kalimat -1; while(a<=batas1) then nilai1 kalimat pada index [a, b] nilai2 parsing to integer(nilai1) nilaides = nilai2*Math.pow(2, batas2); hasil=(long) (hasil+nilaides); end output hasil
4.3.1.5.
Kode parsing desimal ke biner Pada tabel 4.7 method desimal menjadi biner disini, dimana nilai inputan
suatu desimal melakukan perhitungan seperti pada umumnya, sehingga menghasilkan
nilai biner namun pada tahap didapatkan nilai biner, nilai biner tersebut akan diubah kembali menjadi bertipe data string Tabel 4. 7 Fungsi parsing desimal ke biner
Fungsi destobin (a : long) String (input : angka desimal yang ditampung dalam tipe data long Proses : mengubah angka tersebut ke dalam suatu string biner Output : nilai biner yang bertipe data String)
Deklarasi : Hasilmod, hasilbagi, langkahPerhitungan : long Hasil, hasilbalik : String Balik : char
Dekripsi : hasilMod 1; hasilBagi a; hasil " "; langkahPerhitungan 1; while (hasilBagi>0) then hasilMod=hasilBagi%2; hasilBagi=hasilBagi/2; hasil+=hasilMod+""; end hasilBalik " "; for(I length() of hasil – 1 until i>=0) then balik=hasil index [i]; hasilBalik+=balik; end
output hasilBalik;
4.3.1.6.
Kode menggeser String Pada tabel 4.8 method penggeseran string disini, dimana memiliki inputan
String kalimat dan nilai pergeserannya. Dengan proses menggunakan index kalimat tersebut dan akan dilakukan pergeseran dengan menggunakan index sesuai dengan ketentuan angka. Tabel 4. 8 method pergeseran bit biner (string)
Fungsi geser (masuk : String, geser : integer) String (input : String yang akan digeser, dan seberapa banyak String tersebut ingin digeser Proses : menggeser String yang dimaksut sejumlah angka yang diinginkan Output : String yang telah digeser sesuai keinginan)
Deklarasi : Temp : String
Dekripsi : temp " "; for (I 0 until i < length() of masuk) then //ChartoString : fungsi buatan temp += ChartoString(masuk index ([geser+i] % length() of masuk)); } Output temp;
4.3.1.7.
Kode perhitungan XOR bilangan biner
Pada tabel 4.9 method perhitungan XOR, sama serupa dengan perhitungan XOR pada umumnya. Namun pada fungsi ini dilakukan perhitungan dengan inputan bertipe data String dan dengan membandingkan perkarakter dari String tersebut. Dimana kedua inputan perkarakter memiliki nilai yang sama maka menghasilkan nilai 0, dan jika berlawanan maka menghasilkan nilai 1. Tabel 4. 9 Method XOR biner
Fungsi BinertoXOR (a : String, b : String) String (input : dua string yang ingin dihitung hasil XOR nya Proses : menghitung nilai XOR dari dua string biner Output : nilai XOR dua string)
Kamus : Temp : String
Algoritma : Temp " "; for (i 0 until i < a.length()) then if(a index(i) == b index(i)) then temp += "0"; end else then temp += "1"; end end output temp;
4.3.2 Pembuatan Antarmuka Pada gambar 4.4 merupakan aplikasi pengamanan pada dokumen berekestensi docx yang hanya memiliki satu halaman pengguna. Berikut penjelasan mengenai masing-masing fungsi : a. Textfield = yang digunakan sebagai tempat untuk menerima inputan dokumen yang ingin di enkripsi, kalimat kunci yang terdiri dari 32 karakter, dan jumlah putaran yang diinginkan. b. Button : -
Browse file = digunakan untuk mencari dimana sumber file diletakkan\
-
Enkrip = digunakan untuk melakukan proses enkripsi, dimana informasi dalam dokumen akan diolah dan dilakukan proses perhitungan, sehingga akan menampilkan informasi asli dokumen di area pertama, dan isi pesan (user dan password suatu akun bank) pada area kedua sedangkan menampilkan informasi hasil enkripsi di area ketiga.
-
Simpan file enkrip = digunakan untuk menyimpan hasil enkripsi yang ditampilkan di area kedua, dan akan menuju dimana letak file akan disimpan.
-
Dekrip = digunakan untuk mendekripsi kembali informasi diarea 2 dan menampilkan hasil dekripsi di area ketiga. Sehingga informasi yang dihasilkan akan sesuai dengan informasi asli di area pertama.
-
Ulang = digunakan untuk mengulang proses, atau merefresh aplikasi agar dapat melakukan enkripsi dan dekripsi pada dokumen kembali.
Gambar 4. 4Gambar Hasil Enkripsi dan Dekripsi pesan pada dokumen
Pada gambar 4.5 merupakan gambar dari hasil bahwa informasi hasil enkripsi disimpan ke dalam file baru. Disini penulis memberi nama untuk file baru dengan nama “hasil” sedangkan nama asli untuk file asli adalah “cth.docx”. Adapun perbedaan dari file asli dan hasil enkripsi adalah ukuran file dokumen hasil enkripsi jauh lebih kecil daripada file dokumen asli. Dan memiliki ekstensi dokumen yang berbeda pula.
Gambar 4. 5 Hasil File baru yang tesimpan
4.4
Penelitian
4.4.1 Pengujian dengan black box Pengujian black box merupakan pengujian yang dilakukan dengan melihat fungsionalitas program yang dibuat, tanpa melihat source code. Pada aplikasi pengamanan dokumen berekstensi docx ini akan dilakukan pengujian black box dengan menguji beberapa testcase. Berikut testcase yang akan diujikan. Dimana pada tabel 4.10 dilakukan pengujian blackbox terhadap button, text field, dan text area yang digunakan. Tabel 4. 10 Testcase Pengujian BlackBox
Pada pengujian tersebut, dapat dilakukan inputan dokumen, kemudian melihat, menyimpan hasil enkripsi dan melihat hasil dekripsi. Yang dihasilkan pada tabel 4.11 dimana hasil coba sesuai dengan pada pengujian pada blackbox.
Tabel 4. 11 Hasil Pengujian Data yang
Yang
dimasukkan
diharapkan
Inputan dokumen berekstensi docx
Pengamatan
Kesimpulan
Menerima
Dokumen berhasil
[V] diterima
inputan, berhasil
terenkripsi,
[ ] ditolak
terenkripsi,
terdekripsi dan
terdekripsi dan
tersimpan ke
menyimpan file
dalam file baru
baru
4.4.2 Uji Coba terhadap Serangan Uji coba sering kali dilakukan didalam suatu penelitian sehingga dapat memiliki hasil atau lebih mengerti mengenai hasil penelitian yang dihasilkan. Dan untuk menguji suatu hasil penelitian umumnya menggunakan suatu sampel, dikarenakan penelitian penulis mengenai sistem keamanan suatu dokumen docx maka akan dilakukan suatu serangan terhadap hasil penelitian ini. Serangan yang dilakukan adalah dengan menggunakan SBOX Variasi dan melakukan pengujian jenis kunci dimana penulis dapat mengetahui jenis variasi kunci yang lebih baik digunakan sehingga akan lebih sulit terpecahkan. a. Brute Force Brute force adalah metode dimana dengan mencoba semua kemungkinan kombinasi yang ada. Namun menghasilkan waktu yang cukup lama. Seperti pada tabel 4.12 yang merupakan hasil pengujian sampel jenis kunci sebanyak 32
karakter
(disesuaikan
terpecahkannya.
dengan
kebutuhan
algoritma)
dan
lama
Tabel 4. 12 Sampel Jenis Kunci dan Lama Terpecahkannya Jenis Kunci Yang Digunakan
Lama Waktu Terpecahnya
aaaaaaaaaaaaaaaaaaaaaaaaaaaaa
62,9 x 108 triliun abad
aaa 62,9 x 108 triliun abad
AAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAA 11111111111111111111111111
3,53 ratus juta abad
111111 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
12,83 x 1012 triliun abad
aA1!aA1!aA1!aA1!aA1!aA1!a
6,220 X 103triliun triliun triliun abad
A1!aA1!
b. Pengujian menggunakan SBOX variasi Dengan menggunakan dokumen yang disesuaikan dengan lampiran = Informasi dalam Dokumen
= “Komputer”
Key
=“STMIK Profesional Makassar, 2012” (32
karakter) Dimana pada tabel 4.13 terdapat proses enkripsi dan dekripsi yang murni / asli dengan menggunakan variasi n. n yang digunakan disini dengan nilai n = 1,2,3,4,5. Tabel 4. 13 Bukti bahwa algoritma GOST hanya dapat berjalan pada 32 putaran n
Jumlah
Hasil Enkripsi
Putaran (2n)
Hasil Dekripsi
1
2
.xÞ¶» ì²
Ct-”Ó˜kh
2
4
ÒfÖ
Tidak dapat terdekripsi
§ô 3
8
Tidak dapat terenkripsi
Tidak dapat terdekripsi
4
16
Tidak dapat
Tidak dapat terdekripsi
terenkripsi 5
32
òUù Cöú
Komputer
6
64
Tidak dapat
Tidak dapat terdekripsi
terenkripsi
Pada tabel 4.14 merupakan hasil pengujian dengan menggunakan SBOX variasi. Pada kolom hasil penyerangan di tabel 4.14 merupakan hasil dekripsi dari kalimat enkripsi (4.13) yang menggunakan SBOX variasi. Dan hasil dekripsi pada tabel 4.13 akan dibandingkan dengan hasil penyerangan di tabel 4.14 dan dilakukan perhitungan persamaan bit yang dihasilkan. Tabel 4. 14 Hasil Pengujian Menggunakan SBOX Variasi N
Hasil
Berhasil /
Persamaan
Penyerangan
Gagal
Banyaknya Bit
Putaran
(%) 1
2
Q³8M¤oGh
Gagal
62.5 %
5
32
Cöú òUù
Gagal
50.0 %
Pada tabel 4.15 berikut merupakan nilai dari SBOX asli dari algoritma GOST ini yang digunakan untuk perhitungan umumnya. Tabel 4. 15 SBOX asli Tabel SBOX
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
S-box 0
4
10
9
2
13
8
0
14
6
11
1
12
7
15
5
3
S-box 1
14
11
4
12
6
13
15
10
15
3
8
1
0
7
5
9
S-box 2
5
8
1
13
10
3
4
2
4
15
12
7
6
0
9
11
S-box 3
7
13
10
1
0
8
9
15
9
4
6
12
11
2
5
3
S-box 4
6
12
7
1
5
15
13
8
13
10
9
14
0
3
11
2
S-box 5
4
11
10
0
7
2
1
13
1
6
8
5
9
12
15
14
S-box 6
13
11
4
1
3
15
5
9
5
10
14
7
6
8
2
12
S-box 7
1
15
13
0
5
7
10
4
10
2
3
14
6
11
8
12
Pada tabel 4.16 merupakan nilai SBOX variasi dengan nilai n = 1, sehingga SBOX variasi ini digunakan dengan memiliki 2 putaran. Nilai SBOX ini didapatkan dari nilai SBOX asli dibagi dengan banyaknya putaran yang dilakukan. Tabel 4. 16 SBOX pada n = 1 (2n --> 2) Tabel SBOX
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
S-box 0
0
0
1
1
6
4
0
7
3
5
0
6
3
7
2
1
S-box 1
7
5
2
6
3
6
7
5
1
1
4
0
0
3
2
4
S-box 2
2
4
0
6
5
1
2
1
7
7
6
3
3
0
4
5
S-box 3
3
6
5
0
0
4
4
7
7
2
3
6
5
1
2
1
S-box 4
3
6
3
0
2
7
6
4
2
5
4
7
0
1
5
1
S-box 5
2
5
5
0
3
1
0
6
1
3
4
2
4
6
7
7
S-box 6
6
5
2
0
1
7
2
4
0
5
7
3
3
4
1
6
S-box 7
0
7
6
0
2
3
5
2
4
1
1
7
3
5
4
6
Pada tabel 4.17 merupakan nilai SBOX variasi dengan nilai n = 5, sehingga SBOX variasi ini digunakan dengan memiliki 32 putaran. Nilai SBOX ini didapatkan dari nilai SBOX asli dibagi dengan banyaknya putaran yang dilakukan. Tabel 4. 17 SBOX pada n = 5 (25 --> 32) Tabel SBOX
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
S-box 0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 2
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 4
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 5
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 6
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
S-box 7
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Dengan menggunakan sampel dokumen lain= Dokumen Key
= “Komputer”
= “UDINUS emang jempol dan oke,2017” (32 karakter)
Dengan tabel 4.18 telah dibuktikan bahwa algoritma ini hanya berjalan dengan putaran sebanyak 2n dimana n yang digunakan adalah 5 dimana telah menggunakan sampel key yang berbeda dengan pengujian pada tabel 4.13. Tabel 4. 18 Bukti bahwa algoritma GOST hanya berjalan pada 32 putaran
n 1
Jumlah
Hasil Enkripsi
Putaran (2n) 2
ϹI/´
Hasil Dekripsi Tidak dapat terdekripsi
2
4
áµãN =
Tidak dapat terdekripsi
3
8
Tidak dapat terenkripsi
Tidak dapat terdekripsi
4
16
Tidak dapat terenkripsi
Tidak dapat terdekripsi
5
32
=ägc• ¸
Komputer
6
64
Tidak dapat terenkripsi
Tidak dapat terdekripsi
c. Penggunaan dengan menggunakan variasi isi dokumen docx Dokumen berisi tekstual
Algoritma ini dapat mengenkripsi dokumen docx yang berisi tekstual sesuai uji coba yang dilakukan sebelumnya. Dokumen berisi gambar Pada gambar 4.6 merupakan isi dari dokumen docx dimana isi dokumen tersebut hanya berisi satu gambar taman. Dan dari hasil uji coba yang dilakukan bahwa sistem ini tidak dapat melakukan pembacaan terhadap file gambar sehingga tidak dapat terenkripsi.
Gambar 4. 6 sampel isi dokumen docx 2
Dokumen berisi tekstual dan gambar Pada gambar 4.7 merupakan sampel isi dari suatu dokumen yang memiliki gambar sebuah taman dengan keterangan tulisan dibawah gambar yang terbaca “sebuah taman hijau”. Dan sistem dapat mengenkripsi dibagian tekstual nya saja sedangkan pada bagian gambar tidak dapat terbaca / terenkripsi.
Gambar 4. 7 sampel isi dokumen docx 3
Sehingga dapat dilihat hasil enkripsi pada gambar 4.8 yang didapat dari dokumen yang berisi tekstual dan gambar.
Gambar 4. 8 hasil running dengan dokumen gambar + tekstual