menerapkan algoritma genetika dan fungsi

Upload: joko-nak-good-el

Post on 23-Feb-2018

248 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    1/13

    MENERAPKAN ALGORITMA GENETIKA DAN FUNGSI HASH SHA 1

    DALAM MEMBANGUN SISTEM KEAMANAN DOKUMEN

    DALAM FOLDER KOMPUTER

    Sandi SaputraSTMIK-Amik Riau

    [email protected]

    Susandri , M.KomSTMIK-Amik Riau

    [email protected]

    Abstrak

    Kemanan dan kenyaman merupakan salah satu hak dari setiap manusia. Manusia

    mengharapkan sebuah kenyamanan dan kemanan dari segi aspek apapun termasuk dalam penggunasebuah komputer. Pengguna komputer sering disebut user banyak melakukan pengolahan sebuahdokumen atau data dalam perangkat komputer yang terkadang bersifat privasi, untuk itu sebuahkeamanan dalam aspek ilmu komputer harus diperhatikan untuk memberikan kenyamanan pada useragar dokumen atau data penting tidaklah hilang, atau dicuri pihak lain. Pada penelitian ini penulismerancang suatu sistem yang dapat mengamankan dokumen yang disimpan dalam folder sehinggatidak mudah hilang,terhapus atau dicuri dengan memanfaatkan ilmu algortitma genetika dan fungsiHash SHA 1.. Algoritma genetika digunakan untuk mengacak suatu kata dari kunci key yang akandigunakan oleh user. Dan fungsi Hash SHA 1 akan mengenkrip key yang telah diacak sebelumnyasehingga folder mendapatkan keamanan lebih dengan key atau password yang sulit ditebak. Denganpenelitian diharapkan dapat menghasilkan suatu sistem yang aman dan memberikan kemanan dankenyamanan yang lebih kepada user atau pengguna komputer.

    Kata Kunci: Kemananan, Folder, Dokumen, SHA 1, Algoritma Genetika

    1. PENDAHULUAN

    Keamanan merupakan suatu hal yangsangat diperlukan dalam kegiatan sehari-seharidalam segala aspek. Hampir setiap aspekkegiatan manusia memerlukan sebuahkeamanan seperti keamanan diri, keamanandalam dunia kerja, keamanan untuk menjaga

    asetaset pribadi, keamanan sebuah data danbanyak lainnya lagi. Keamanan diperlukanoleh seorang manusia karena keamanan ini

    dapat memberikan efek kenyamanan dalamdiri seorang manusia, jika seseorangmerasakan sebuah keamanan maka dapar

    mengurangi tingat kekhawatiran dalam dirinyadan membuat manusia dapat bertindak dengan

    tenang. Keamanan sangat diperlukan dalammasa sekarang, tidak terkecuali dalam duniateknologi. Kerahasiaan data sangat

    diprioritaskan untuk memberikan keamanandan kenyamanan pada pengguna atau

    penikmat teknologi. Kemajuan ilmu keamanankomputer maju dengan sangat pesat gunameningkatkan kemampuan untuk menjagakerahasian data atau memberi keamanan bagipenggunanya. Berbagai upaya untuk dilakukanpara peneliti untuk menciptakan sebuah

    keamanan dan meningkatkan kemampuankeamanannya. Pada masa sekarang ini banyakmanusia bekerja memanfaatkan teknologi

    salah satunya yaitu sebuah komputer.Komputer sudah banyak digunakan manusiadalam menyimpan sebuah data, bahkan data

    penting sekaligus. Dilihat sekarang setiapmanusia yang meggunakan komputer

    menyimpan datanya dalam sebuah direktoryatau folder dalam komputernya. Banyak folderfolder dalam sebuah komputer yang terkadang

    sangat penting atau rahasia sehingga sangatdijaga keberadaannya.

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    2/13

    Data yang sangat penting atau rahasia tidakakan dibiarkan hilang atau diambil begitu sajaoleh seseorang. Untuk menjaga data itubanyak manusia mengunci data tersebut agartingkat keamanan data tersebut terjaga.

    Melihat pentingnya sebuah keamanandata bagi pengguna komputer untuk menjagadata yang penting atau rahasia yang disimpandalam sebuah folder agar tidak hilang danmudah dilihat seseorang maka penulisbermkasud melakukan penelitian berjudulMENERAPKAN ALGORITMAGENETIKA DAN FUNGSI HASH SHA 1

    DALAM MEMBANGUN SISTEM

    KEAMANAN DOKUMEN DALAM

    FOLDER KOMPUTER Diharapkan dalam

    Penelitian ini adalah membuat aplikasikeamanan data komputer yang dapat

    digunakan para pengguna komputer dalammenjaga sebuah data sehingga memberikankeamanan bagi pengguna komputer.

    2. LANDASAN TEORI

    2.1 Fungsi Hash

    Fungsi hash menurut Wahana Komputer(2010:18).adalah fungsi yang secara efisienmengubah string input dengan panjang

    berhingga menjadi string output denganpanjang tetap yang disebut nilai hash,sedangkan fungsi hash kriptografis adalahfungsi hash yang memiliki beberapa sifatkeamanan tambahan sehingga dapat dipakaiuntuk tujuan keamanan data. Umumnyadigunakan untuk keperluan autentifikasi dan

    integritas data

    2.2 SHA 1

    Menurut Komang Aryasa(Vol.1, NO. 1,Januari 2014) algoritma SHA-1 menerima

    masukan berupa string dengan ukuran 264

    bit.untuk setiap string akan menghasilkankeluaran sebanyak 160 bit dari string tersebutdan string tersebut disebut message digest.SHA-1 dikatakan aman karena proses SHA-1dihitung seara inflesible untuk mencari stringyang sesuai untuk menghasilkan messagedigest atau dapat mencari dua string yang

    berbeda yang akan menghasilkan messagedigest yang sama.

    Gambar 2.1 Fungsi algoritma SHA-1

    dalam bentuk hex

    2.3 Algoritma Genetika

    Algoritma genetika terinspirasi dariprinsip genetika dan seleksi alam. Konsepdasar algoritma genetika sebenarnya dirancanguntuk menyimulasikan proses-proses dalamsistem alamyang diperlukan untuk evolusi.teori yang dicetus Charles Darwin yaitusurvival of the fittes, teori ini menjelaskandialam terjadi persaingan antara individu-individu untuk memperebutkan sumber dayaalam yang langka sehingga makhluk yamgkuat mendominasi makhluk yang lebih lemah.

    Gambar 2.2 Siklus algoritma genetika

    Dalam algoritma genetika ada sebuah

    definisi penting yang harus diketahui, yaitu

    1. Gen

    Gen merupakan nilai yang menyatakansatuan dasar yang membentuk suatu artitertentu dalam suatu kesatuan gen yangdinamakan kromosom.

    2.

    Kromosom / IndividuKromosom merupakan suatu gabungandari gen-gen yang membentuk nilaitertentu dan menyatakan solusi yangmungkin dari suatu permasalahan.

    3. Populasi

    Populasi merupakan sekumpulan individu

    yang akan diproses bersama dalam satusatuan siklus evolusi.

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    3/13

    4. Fitness

    Fitness menyatakan seberapa baik nilaidari suatu individu atau solusi yangdidapatkan.

    Gambar 2.3 Rumus Fungsi Fitnes

    5. Seleksi

    Seleksi merupakan proses untukmendapatkan calon induk yang baik.

    Gambar 2.4 prosentase seleksi Individu

    6. Crossover

    Crossover merupakan suatu prosespertukaran atau kawin silang gen-gen daridua induk tertentu.

    Gambar 2.5 Contoh Proses Crossover

    7. Mutasi

    Mutasi merupakan proses pergantiansalah satu gen yang terpilih dari nilai

    tertentu.

    Gambar 26 Contoh Proses Mutasi

    8. Generasi

    Generasi merupakan urutan iterasi dimanabeberapa kromosom bergabung.

    9. Offspring

    Offspring merupakan kromosom baruyang dihasilkan setelah melewati suatugenerasi.

    2.4 Sistem Keamanan

    Menurut Beny Indra Murphy dan DanielUdjulwa (2013:2 ) dalam jurnalnyamengatakan sistem adalah suatu kesatuanelemen yang memiliki keterkaitan. Beberapa

    elemen dapat digabung menjadi suatu unit,kelompok, komponen sistem dengan fungsi

    tertentu.

    2.5 Dokumen

    Dokumen menurut kamus besar bahasa

    indonesia (http://kbbi.web.id/dokumen)memiliki pengertian surat yang tercetak atau

    tertulis yang dapat dipakai sebagai buktiketerangan seperti akte kelahiran, surat nikah,surat perjanjian).

    2.6 Folder Komputer

    Folder dalam sebuah komputer disebut

    juga dengan istliah directori.Menurut(https://id.wikipedia.org/wiki/Direktori)directori adalah komponen dari sistem berkas yang

    mengandung satu berkas atau lebih atau satudirectori lainnya atau lebih, yang disebut

    dengan subdirektori.

    2.7 UML

    Unified Modelling Language yangdisingkat UML merupakan alat perancangansistem yang berorientasi pada objek. MenurutHaviluddin (Vol.6, No.1, Februari 2011) suatu

    alat untuk menvisualisasikan danmendokumentasikan hasil analisa dan desain

    yang berisi sintak dalam memodelkan sistemsecara visual.

    2.8 Use Case Diagram

    Rosa A.S dan M. Shalaluddin (2013:155)Use case merupakan pemodelan untukkelakuan (Behavior) sistem yang akan dibuat.Use case mendikripsikan sebuah interaksiantara satu atau lebih aktor dengan sistemyang akan dibuat. Use case digunakan untukmengetahui fungsi apa saja yang ada di dalamsebuah sistem dan siapa saja yang berhak

    menggunakan fungsi-fungsi tersebut.

    http://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttp://kbbi.web.id/dokumen
  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    4/13

    2.9 Activity Diagram

    Diagram aktivitas atau activity diagrammenggambarkan workflow ( aliran kerja ) darisebuah sistem atau proses bisnis atau menupada perangkat lunak. Diagram aktivitas

    menggambarkan aktivitas sistem bukan apayang dilakukan aktor, jadi aktivitas yang dapat

    dilakukan oleh sistem (Rosa A.S danShalaluddin, 2013:161).

    2.10 Database

    Database atau Basis data adalah dua ataulebih simpanan data dengan elemen-elemendata penghubung, yang dapat diakses lebihdari satu cara. Basis data dinyatakan dengantehnik-tehnik formal dan manajemen basis

    data. Dari definisi diatas, maka dapatdikatakan bahwa basis data merupakan

    kumpulan dari data yang saling berhubungansatu dengan yang lainnya( Agus Iskandar danHaris Rangkuti, Jurnal ICT Research UNAS

    Vol.3 No.2 November 2008).

    2.11 Microsoft Visual Studio NET 2008

    Microsoft visual studio 2008 merupakankelanjutan dari Microsoft Visual Studiosebelumnya, yaitu visual studio 2003. MenurutKetut Darmayuda (2010:3) pemograman

    microsoft visual studio .NET 2008 adalahsebuah platform untuk membangun,menjalankan, dan meningkatkan generai lanjutdari aplikasi terdistribusi.

    NET framework merupakan platform

    terbaru untuk pemograman aplikasi windowsdari Microsoft dalam upaya meningkatkanproduktivitas pembuatan dari sebuah aplikasidan memungkinkan terbukanya peluang untukmenjalankan program pada multi sistemoperasssi serta dapat memperluas

    pengembangan aplikasi client-server.

    Ketut Darmayuda (2009:4) NETframework adalah model pemograman dariplatform .NET untuk membangun,menjalankan, dan menjalankan XML webservice dan aplikasi-aplikasinya.

    3. ANALISA DAN PERANCANGAN

    3.1 Proses Pengacakan Kata dengan

    Algoritma Genetika

    a) Representasi Individu

    Diberikan sebuah kata sebagai target,misalkan kata yang menjadi target adalahMULIA. Individu merupakan target terdiridari n gen. masing masing gen merupkan hurufdalam alphabet dan dikonversi ke dalam

    besaran numerik. Huruf A dikonversi keangka 1, huruf B dikonversi ke 2, danseterusnya huruf Z dikonversi ke angka 26,nilai dari gen dinyatakan dengan bilanganbulat antara 1 sampai 26 sesuai dengan hurufdalam alphabet.

    Target = [ 13 21 12 9 1]

    komputer akan membangkitka katadengan huruf yang sama dengan target secaraacak ,terus menerus hingga diperoleh kata

    yang sama dengan kata target.

    b) Membangkitkan Populasi Awal

    Dibangkitkan beberapa individu secara acak

    dalam satu populasi yang dibahas. Misalkansatu populasi terdiri dari k individu danmasing-masing individu terdapat n gen. Dalamkasus ini dibangkitkan dua belas individudengan lima gen berupa bilangan bulat, yangmana nilai gen terletak antara 1 sampai 26,maka akan diperoleh data populasi awal padatabel 3.1

    c) Fungsi Fitness

    Fungsi fitness memastikan bahwa evolusimenuju optimasi dengan menghitung nilaifitness untuk masing-masing individu dalam

    populasi. Nilai fitness dari masing-masingindividi diperoleh secara acak adalah

    F itness = (jumlah gen * 26 )(

    )

    Dimana : adalah gen ke i dari individu

    dan adalah target ke i. Selanjutnya akandihitung nilai fitness untuk masing-masing

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    5/13

    individu. Dengan menggunakan rumus diatas ,diperoleh data populasi awal individu dengannilai fitness seperti pada tabel 3.2 dibawah ini

    d) Seleksi

    Seleksi dilakukan dengan menggunakanroulette wheel, untuk memilih induk dilakukandengan menghitung presentase fitness setiapindividu. Selanjutnya akan dihitung persentasedari nilai fitness masing-masing individu.

    Persentase masing-masing individu tercantumpada tabel 3.3 dibawah.

    Dari persentase nilai fitness diketahuibahwa individu pertama mempunyai

    persentase nilai fitness 7, maka individupertama mempunyai lebar 7. Akibatnyaindividu pertama menempati nilai 1,2,, 7.Seterusnya individu kedua belas menempatinilai 90,91, , 96 sehingga diperoleh datapada tabel 3.4

    Dibangkitkan secara acak dari 1 sampai96 sebanyak individual awal yaitu 12. Setelah

    melakukan proses seleksi maka akan diperolehdata individu yang terpilih dalam tabel 3.5.

    e) Crossover

    Crossover dilakukan dengan cara menukarkannilai gen dari dua individu yang dilakukan

    secara acak. Prosedur awal untuk memilih

    induk mana yang akan men galami prosescrossover adalah menentukan probabilitas

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    6/13

    crossover. Probabilitas crossover berada antara0,6 sampai 0,9 [6]. Selanjutnya dibang-kitkanbilangan acak 0 sampai dengan 1 sebanyakindividu awal yaitu 12, kemudiandibandingkan bilangan acak yang terpilihdengan probabilitas crossover. Individu yangmengalami crossover terdapat pada data tabel3.6.

    f) Mutasi

    Mutasi dilakukan dengan cara menggesernilai gen dari individu yang akandimutasi.Penggeseran ini dilakukan dengan

    cara melakukan penambahan atau peng-urangan nilai gen pada posisi tertentu pada genyang akan dimutasi. Prosedur awal yangdilakukan untuk mengetahui gen mana yangdimutasi adalah menentukan probabilitasmutasi.

    probabilitas mutasi dengan parameterantara 0; 001 sampai 0; 01 memberikan hasil

    yang optimal. Selanjutnya dibangkitkanbilangan acak 0 sampai dengan 1 sebanyakindividu awal yaitu 12, kemudiandibandingkan bilangan acak yang terpilihdengan probabilitas mutasi. Individu yangmengalami mutasi terdapat pada data tabel 3.7.

    g) Membentuk Individu Baru

    Anak hasil (crossover) dan mutasi

    menjadi generasi baru untuk dilakukan prosesregenerasi. Pada generasi berikutnya, individuterbaik dapat dipertahankan dengan elistisme.

    Individu yang terdapat pada generasi ke-2dijadikan individu awal untuk dilakukan

    seleksi, crossover,mutasi. Setelah melakukan

    proses serangkaian algoritma genetika tersebutdiperoleh data generasi ke-3.

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    7/13

    Pada tabel 3.10 target kata MULIAditemukan pada generasi ke-490 dengan nilaifitness tertinggi yaitu 130 dan fitness terendahyaitu 77 dengan kata ZDRSH. Setelahsistem menemukan target maka fitness terbaikini akan digabungkan menjadi sebuah kata.Contoh kata ZDRSHMULIA untukdijadikan input pada algoritma SHA-1.

    3.2 Proses Fungsi Hash SHA 1

    Algoritma SHA-1 dapat diringkas sebagaiberikut:

    1. Perhitungan menggunakan dua bufferdimana masing-masing buffer terdiri darilima besar 32 bit kata dan urutan 80 jugasebesar 32 bit kata. Lima kata pertamapada buffer diberi nama A,B,C,D,Esedangkan lima kata pertam diberi namaH0, H1, H2, H3, H4 . kemudian pada 80 kata

    kata yang berurutan diberi nama W0, W1,... W79 dan pada perhitungan ini juga

    memakai TEMP

    2. Lakukan pengisian pesan, M dan

    kemudian persingkan pesan tersebutkedalam N 512 bit blok, M

    (1), M

    (2),... ,

    M(n)

    . Caranya : 32 bit pertama dari blokpesan ditunjukan ke M0

    (i) , lalu 32 bit

    berikutnya adalah M1(i) dan selanjutnya

    berlaku hingga M15(i)

    .

    3. Inisialisasi nilai hash (dalam bentuk hex )

    H0 = 67452301

    H1 = EFCDAB89

    H2= 98BADCFE

    H3 = 10325476

    H4 = C3D2E1f0

    4.

    Lakukan proses M1 , M2 , ....., Mn dengancara membagi Mi kedalam 16 kata W0, W1, ..... , W16 dimana W0 merupakan left most

    5. Hitung : for t = 16 to 79

    Wt= S1 (Wt-3A Wt-8A Wt-14A Wt-18 )

    6. Inisialisasi lima variabel A, B, C, D, Edengan nilai Hash :

    A = H0 ; B=H1 ; C=H2; D=H3 ; E=H4

    7. Hitung : for t = 0 to 79

    TEMP = S5(A) + ft (B,C,D) + E + Wt + Kt

    E = D; D=C; C=S30

    (B); B=A;

    A=TEMP

    8. Hitung nilai hash

    H0=H0 + A; H1=H1+B; H2=H2+C;

    H3=H3+D; H4=H+E;

    9. Hasil dari message digest sebesar 160 bitdari pesan, M adalah : H0H1H2H3H4

    3.3 Use Case Diagram

    Use diagram dirancang untukmemberikan gambaran kepada sebuahinteraksi dari user dengan sistem yangdirancang atau apa saja yang dilakukan userterhadap sistem.

    Gambar 3.1 Use Diagram

    System

    User

    Lock Folder

    Help

    Unlock Folder

    About

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    8/13

    3.4 Activity Diagram Lock Folder

    Activity diagram ini akanmenggambarkan aktivitas user dan sistemketika melakukan proses lock folder atau kuncifolder.

    Gambar 3.2 Activity Diagram Lock Folder

    3.5

    Activity Diagram Unlock Folder

    Activity diagram pada unlock folderini menggambarkan ketika proses membuka

    kunci dari sebuah folder.

    Gambar 3.3 Activity Diagram Unlock Folder

    3.6 Activity Diagram Recovery

    Pada Activity diagram inimenggambarkan sebuah proses recovery yangmembantu user untuk dapat mengakses folderjika lupa key.

    Gambar 3.3 Activity Diagram Recovery

    3.7 Activity Diagram Help dan About

    Pada activity diagram help ini

    menggambarkan ketika proses menu helpdipilih oleh user dan activity diagram about

    merupakan proses ketika user memilih menuabout pada sistem.

    Gambar 3.4 Activity Diagram Help

    Gambar 3.5 Activity Diagram About

    User Sistem

    Pilih folder

    Masukan username

    masukan password acak denga AG

    key hasil acak

    Enkrip dengan SHA 1

    Simpan database

    Folder Terkunci

    Folder Terkunci

    Memilih pertanyaa n

    Jawaban

    User Sistem

    Pilih folder

    Masukan Key

    enkrip key dengan SHA-1

    Cek database

    Muncul Pesan Error

    Unlock Folder

    akses Folder

    Tidak

    ya

    Key Dekrip = Key Enkrip

    Kembali Isi Key

    User Sistem

    Pilih folder

    Enkrip dengan SHA 1

    cek database

    unlock folder

    Memilih pertany aan

    Jawaban

    sama?

    yaakses folder

    tidak

    User Sistem

    Pilih Menu Help

    Tampilkan Informasi Cara Penggunaan Sistem

    Membaca Informasi

    User Sistem

    Pilih Menu A bout

    Tampilkan Informasi Tentang Sistem

    Membaca Informasi

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    9/13

    4. IMPLEMENTASI

    4.1 Kebutuhan Perangkat

    Untuk mendukung kelancaran sistemkeamanan folder yang dirancang, diperlukan

    perangkat keras (hardware ) dan perangkatlunak (software). Kebutuhan akan perangkatkeras dan lunak yang digunakan membutuhkansebuah komputer dengan persyaratan minimalsebagai berikut:

    a. Harddisk minimal 40 GB

    b. RAM 512 MBc. Processor minimum pentium 4d. Monitore. Mousef. Keyboard

    g.

    Sistem Operasi Minimumwindows 7

    4.2 Implementasi Sistem Kemanan Folder

    Komputer

    Hasil dari sistem keamanan folderkomputer ini dapat dijelaskan melalui gambar-gambar hasilprint screen dari sistem kemanantersebut. Berikut tampilan-tampilan sistemkeamanan folder komputer.

    1. Tampilan Menu UtamaPada tahap pengguna baru menjalankan

    sistem kemanan folder ini maka penggunaakan masuk ke tampilan menu utama sepertiterlihat pada gambar 4.1 dibawah ini.

    Gambar 4.1 Tampilan Menu utama

    Pada gambar diatas terdapat menuutama dan tombol-tombol yang bisa digunakan

    untuk mengarahkan pengguna ke tampilanlainnya. Pengguna dapat klik menu lock folder

    atau tombol pertama pada pilihan action diatasuntuk melakukan proses mengamankan ataumengunci folder. Tombol unlock atau menuunlock folder digunakan untuk melepas kuncifolder, menu help atau tombol help digunakanuntuk memberikan informasi penggunaansistem keamanan ini dan menu about atautombol about digunakan untuk memberikaninformasi tentang sistem keamanan ini.

    2. Tampilan Lock Folder

    Gambar 4.2 Tampilan Proses Lock Folder

    Tombol browse digunakan untukmencari dan memilih folder yang akandiamankan atau dikunci. Tombol acak akanmelakukan proses algoritma genetika terhadapusername dan password yang dinputkan oleh

    pengguna dan akan menghasilkan hasil

    optimal terbaik yang akan menjadi key dandienkrip oleh SHA-1. Menu recovery harusdiisi untuk membantu akses folder jika andalupa password. Tombol lock folder untuk

    proses penguncian folder.

    3. Tampilan Unlock Folder

    Gambar 4.3 Tampilan Unlock Folder

    Pada tahap ini pengguna akan memilih folderyang akan diunlock atau dilepas sistemkeamanannya, lalu pengguna memasukan atauinput kunci yang telah di acak pada porses

    lock folder. Tombol unlock folder digunakanuntuk melepaskan kunci.

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    10/13

    4. Tampilan Recovery

    Gambar 4.4 Tampilan Recovery

    Proses recovery digunakan jikapengguna lupa password. Pengguna tinggalmemilih folder dan pertanyaan yang diinput

    ketika proses unlock. Pengguna juga harusbenar menjawab pertanyaan tersebut. Tombolunlock folder digunakan untuk melepas kuncifolder ketika semua sudah benar.

    5. Tampilan Help

    Gambar 4.5 Tampilan Menu Help

    Pada menu ini pengguna mendapatkaninformasi bagaimana tahap penggunaan sistemkeamanan ini.

    6.

    Tampilan Menu About

    Gambar 4.6 Tampilan Menu About

    Pada menu ini berisikan tentang sistemini, kegunaan dan manfaat dari sistem ini yang

    dapat dibaca oleh pengguna.

    4.3 Pengujian Sistem

    Pengujian fungsional yang digunakan

    untuk menguji sistem yang baru adalah metodepengujian alpha Metode yang digunakandalam pengujian ini adalah pengujian blackboxyang berfokus pada persyaratan fungsionaldari sistem yang dibangun. Kasus dan hasil

    pengujian adalah sebagai berikut:

    1. Pengujian Menu Utama

    Tabel 4.1 Pengujian Menu Utama

    Kela

    s Uji

    Skenar

    io Uji

    Hasil yang

    diharapka

    n

    Kesimpul

    an

    MenuUtama

    MemilihTombollockfolder

    Menampilkan formlock folder

    [ ]Berhasil[] TidakBerhasil

    Memilih

    Tombolunlockfolder

    Menampilkan form

    unlockfolder

    MemilihTombolhelp

    Menampilkaninformasihelp

    Memilih

    Tombolabout

    Menampilan informasi

    tentangsistemkeamanan

    folder

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    11/13

    2. Pengujian Menu Lock Folder

    Tabel 4.2 Pengujian Menu Lock Folder

    Kel

    as

    Uji

    Skenario

    Uji

    Hasil yang

    diharapka

    n

    Kesimpul

    an

    Men

    ulockfolder

    Ketikapenggunamemilihtombollockfolder

    Penggunaberadamenu lockfolder

    [ ]Berhasil[] TidakBerhasil

    Mengisiid folder

    Tersimpanpada

    database

    Memilih

    folder

    Menampil

    kan folderyang dipilh

    Penggunamengisiusernamedanpassword

    Menghasilkanusernamedanpassword

    Ketikamemilihtombolacak

    Menghasilkan kataacak

    Ketika

    memilihdanmemberikanjawaban

    Tersimpan

    database

    Ketikamemilihtombollock

    Foldersudahterkunci

    3. Pengujian Menu Unlock Folder

    Tabel 4.3 Pengujian Menu Unlock Folder

    Kela

    s Uji

    Skenari

    o Uji

    Hasil yang

    diharapka

    n

    Kesimpul

    an

    Ketika

    penggunamemilihtombolunlock

    folder

    Pengguna

    beradamenuunlockfolder

    [ ]Berhasil[] TidakBerhasil

    Memilih folder

    Menampilkan folder

    Menuunlock

    folder

    yang dipilh

    Penggunamengisipassword

    Menghasilkanpassword

    Ketikamemilih

    tombolunlockfolder

    Foldersudah tidak

    terkunci

    Ketikamemilihtombolkeluar

    Keluar darimenuunlockfolder

    4. Pengujian Recovery

    Tabel 4.4 Pengujian Menu Recovery

    Kelas

    Uji

    Skenari

    o Uji

    Hasil

    yang

    diharapk

    an

    Kesimpul

    an

    Menurecovey

    Ketikapenggun

    amemilih

    menu

    recovey

    Penggunaberada

    menurecovery

    [ ]Berhasil

    [] TidakBerhasil

    Ketika

    pengguna

    memilihpertanyaan

    Pertanyaa

    n samadengan

    yangtersimpanpadadatabase

    Menjawabpertanyaan

    Jawabanharussamadenganyangtersimpanpadadatabase

    Ketikamemilihtombolunlock

    folder

    Foldersudahtidakterkunci

    Ketikamemilih

    tombolkeluar

    Keluardari menu

    recovery

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    12/13

    5. Pengujian Menu HelpTabel 4.5 Pengujian Menu Help

    Kela

    s Uji

    Skenari

    o Uji

    Hasil

    yang

    diharapka

    n

    Kesimpula

    n

    Menuhelp

    Ketikapenggunamemilihtombolhelp

    Penggunaberadamenu helpdanmenampilaninformasicarapenggunaa

    n sistem

    [ ]Berhasil[] TidakBerhasil

    Ketikamemilihtombol

    keluar

    Keluardari menuhelp

    6. Pengujian Menu About

    Tabel 4.6 Pengujian Menu About

    Kela

    s Uji

    Skenari

    o Uji

    Hasil

    yang

    diharapka

    n

    Kesimpula

    n

    Menuhelp

    Ketikapenggunamemilih

    tombolabout

    Penggunaberadamenuabout dan

    menampilan

    informasitentangsistem

    [ ]Berhasil[] TidakBerhasil

    Ketikamemilih

    tombolkeluar

    Keluardari menu

    help

    5.

    KESIMPULAN DAN SARAN

    5.1 Kesimpulan

    Berdasarkan uraian sebelumnya, makadapat ditarik kesimpulan sebagai berikut:1. Konsep Algoritma Genetika dan Fungsi

    Hash SHA 1 dapat digunakan untuk

    membangun sistem keamanan folder

    komputer

    2. Algoritma genetika dapat digunakanuntuk mengacak kata dari username danpassword yang diinput oleh user untukmenghasilkan sebuah key yang bergunauntuk mengakses folder tersebut

    3. Key didapat dari nilai optimal terbaikpada proses algoritma genetika.

    4. Key yang telah dienkrip dengan fungsihash SHA-1 lebih terjaga kerahasiannya.

    5. Pengujian sistem keamanan folderkomputer ini menggunakn teknikpengujian Alpha (pengujian dilakukanoleh pembuat aplikasi) dengan metodeblack box melalui pengecakan apakahaplikasi yang dibangun sudah sesuaidengan perancangan atau belum.

    6. Berdasarkan hasil pengujian terhadap

    sistem keamanan folder komputer ini,dapat ditarik kesimpulan sistem

    keamanan folder komputer ini dapatberfungsi sesuai dengan yang diharapkanserta sistem keamanan folder komputerini yang dibangun telah cukup memenuhitujuan awal pembangunan.

    5.2 Saran

    Adapun saran yang dapat penulisberikan untuk pengembangan sistem

    keamanan folder komputer ini adalah sebagaiberikut:

    1. Disarankan untuk membangun dari sistemkeamanan ini dapat dikembangkan tanpapenggunaan database microsoft access

    agardatabase tidak mudah dibuka oleh

    orang lain.2. Disarankan untuk menggunakan fungsi

    hash yang lebih tinggi dari fungsi hashSHA-1

    3. Perlu dikembangkan untuk berjalandengan segala sistem operasi selainwindows

    6. DAFTAR PUSTAKA

    Abdullah, Dahlan, Cut Ita Erliana. BisnisRental Mobil Melalui Internet (E-COMMERCE) MenggunakanAlgoritma SHA-1 (Secure HashAlgorithm-1). Jurnal IJCSS Vol. 10No.4, November 2013.

    Adelia, dan Jimmy Setiawan. ImplementasiCustomer Relationship Management(CRM) Pada Sistem Reservasi Hotel

  • 7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi

    13/13

    Berbasis Website dan Dekstop. JurnalSistem Informasi Vol.6 No.2,September 2011.

    Aryasa, Komang, Yeyasa Tommy Paulus.Implementasi Secure HashAlgorithm-1 Untuk Pengamanan DataLibrary Pada Pemograman Java.Jurnal Citec Jurnal Vol. 1 No. 1,November 2013-Januari 2014.

    Basuki, Achmad, Algoritma Genetika SuatuAlternatif Penyelesaian PermasalahanSearching, Optimasi dan MachineLearning. Politeknik ElektronikNegeri Surabaya, 2003.

    Dharwijayanti, Sri, Romi Satria Wahono.

    Pengantar Unified ModellingLanguage (UML).IlmuKomputer.com, 2003.

    Haviluddin. Memahami Penggunaan UML(Unified Modelling Language).Jurnal Informatika Mulawarman Vol 6No.1, Februari 2011.

    Murphy, Benny Indra, Daniel Udjulwa.Fasilitas Sistem Informasi AkademikBerbasis WEB Untuk SMA Negeri

    Oleh PT XL AXIATA,TbkPalembang. Jurusan Sistem InformasiSTMIK GI MDP.

    Pramono, Djoko. 2011. Manajemen Database

    Relasional dengan Access 2010.Jakarta: PT Elex Media Komputindo.

    Rahmi, Nitia. Penerapan Algoritma GenetikUntuk Meningkatkan Kerahasian Data

    Pada Algoritma Knapsack. MakalahPada Program Studi Teknik

    Informatika ITB, Bandung.

    Saugi, Ahmad, Skripisi: Analisa danPerbandingan Hasil ImplementasiAlgoritma MD5 dan SHA-1 Pada

    sistem Keamanan AuthentikasiSimple-O, Jakarta: UniversitasIndonesia, 2012.

    W, Muharram Huda. Perkembangan EnkripsiFungsi Hash Pada SHA (Secure HashAlgortihm). Makalah Pada Program

    Studi Teknik Informatika ITB,Bandung, 2009.

    W, Tri Wahyu, Aidil Sanjaya. Studi SistemKeamanan Komputer. Jurnal ArtificalICT Research Center UNAS Vol. 2No.2, Juli 2008.

    A.S, Rossa dan M. Shalauddin. 2013.

    Rekayasa Perangkat LunakTerstruktur dan Berorientasi Objek.Bandung: Informatika Bandung.

    Kristanto, Andi. 2003. Keamanan Data PadaJaringan Komputer. Yogyakarta: GavaMedia.

    Komputer, Wahana. 2010. The BestEncryption Tools. Jakarta: WahanaKomputer

    Sadikin, Rifki. 2012. Kriptografi UntukKeamanan Jaringan. Yogyakarta:Andi Offeset.

    Simarmata, Janner. 2006. Pengamanan SistemKomputer. Yogyakarta: Andi Offeset.

    Suyanto. 2014. Artificial Inteligence.Bandung: Informatika Bandung

    Yuda, Ketut Darma. 2008. PemogramanAplikasi Database dengan MicrosoftVisual Basic.NET. Bandung:Informatika Bandung.

    https://id.wikipedia.org/wiki/Direktori,Agusutus, 2015

    http://kbbi.web.id/dokumen,Agustus, 2015

    https://id.wikipedia.org/wiki/Direktorihttp://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttps://id.wikipedia.org/wiki/Direktori