Post on 23-Feb-2018
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
1/13
MENERAPKAN ALGORITMA GENETIKA DAN FUNGSI HASH SHA 1
DALAM MEMBANGUN SISTEM KEAMANAN DOKUMEN
DALAM FOLDER KOMPUTER
Sandi SaputraSTMIK-Amik Riau
sandisaputra@stmik-amik-riau.ac.id
Susandri , M.KomSTMIK-Amik Riau
susandri@stmik-amik-riau.ac.id
Abstrak
Kemanan dan kenyaman merupakan salah satu hak dari setiap manusia. Manusia
mengharapkan sebuah kenyamanan dan kemanan dari segi aspek apapun termasuk dalam penggunasebuah komputer. Pengguna komputer sering disebut user banyak melakukan pengolahan sebuahdokumen atau data dalam perangkat komputer yang terkadang bersifat privasi, untuk itu sebuahkeamanan dalam aspek ilmu komputer harus diperhatikan untuk memberikan kenyamanan pada useragar dokumen atau data penting tidaklah hilang, atau dicuri pihak lain. Pada penelitian ini penulismerancang suatu sistem yang dapat mengamankan dokumen yang disimpan dalam folder sehinggatidak mudah hilang,terhapus atau dicuri dengan memanfaatkan ilmu algortitma genetika dan fungsiHash SHA 1.. Algoritma genetika digunakan untuk mengacak suatu kata dari kunci key yang akandigunakan oleh user. Dan fungsi Hash SHA 1 akan mengenkrip key yang telah diacak sebelumnyasehingga folder mendapatkan keamanan lebih dengan key atau password yang sulit ditebak. Denganpenelitian diharapkan dapat menghasilkan suatu sistem yang aman dan memberikan kemanan dankenyamanan yang lebih kepada user atau pengguna komputer.
Kata Kunci: Kemananan, Folder, Dokumen, SHA 1, Algoritma Genetika
1. PENDAHULUAN
Keamanan merupakan suatu hal yangsangat diperlukan dalam kegiatan sehari-seharidalam segala aspek. Hampir setiap aspekkegiatan manusia memerlukan sebuahkeamanan seperti keamanan diri, keamanandalam dunia kerja, keamanan untuk menjaga
asetaset pribadi, keamanan sebuah data danbanyak lainnya lagi. Keamanan diperlukanoleh seorang manusia karena keamanan ini
dapat memberikan efek kenyamanan dalamdiri seorang manusia, jika seseorangmerasakan sebuah keamanan maka dapar
mengurangi tingat kekhawatiran dalam dirinyadan membuat manusia dapat bertindak dengan
tenang. Keamanan sangat diperlukan dalammasa sekarang, tidak terkecuali dalam duniateknologi. Kerahasiaan data sangat
diprioritaskan untuk memberikan keamanandan kenyamanan pada pengguna atau
penikmat teknologi. Kemajuan ilmu keamanankomputer maju dengan sangat pesat gunameningkatkan kemampuan untuk menjagakerahasian data atau memberi keamanan bagipenggunanya. Berbagai upaya untuk dilakukanpara peneliti untuk menciptakan sebuah
keamanan dan meningkatkan kemampuankeamanannya. Pada masa sekarang ini banyakmanusia bekerja memanfaatkan teknologi
salah satunya yaitu sebuah komputer.Komputer sudah banyak digunakan manusiadalam menyimpan sebuah data, bahkan data
penting sekaligus. Dilihat sekarang setiapmanusia yang meggunakan komputer
menyimpan datanya dalam sebuah direktoryatau folder dalam komputernya. Banyak folderfolder dalam sebuah komputer yang terkadang
sangat penting atau rahasia sehingga sangatdijaga keberadaannya.
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
2/13
Data yang sangat penting atau rahasia tidakakan dibiarkan hilang atau diambil begitu sajaoleh seseorang. Untuk menjaga data itubanyak manusia mengunci data tersebut agartingkat keamanan data tersebut terjaga.
Melihat pentingnya sebuah keamanandata bagi pengguna komputer untuk menjagadata yang penting atau rahasia yang disimpandalam sebuah folder agar tidak hilang danmudah dilihat seseorang maka penulisbermkasud melakukan penelitian berjudulMENERAPKAN ALGORITMAGENETIKA DAN FUNGSI HASH SHA 1
DALAM MEMBANGUN SISTEM
KEAMANAN DOKUMEN DALAM
FOLDER KOMPUTER Diharapkan dalam
Penelitian ini adalah membuat aplikasikeamanan data komputer yang dapat
digunakan para pengguna komputer dalammenjaga sebuah data sehingga memberikankeamanan bagi pengguna komputer.
2. LANDASAN TEORI
2.1 Fungsi Hash
Fungsi hash menurut Wahana Komputer(2010:18).adalah fungsi yang secara efisienmengubah string input dengan panjang
berhingga menjadi string output denganpanjang tetap yang disebut nilai hash,sedangkan fungsi hash kriptografis adalahfungsi hash yang memiliki beberapa sifatkeamanan tambahan sehingga dapat dipakaiuntuk tujuan keamanan data. Umumnyadigunakan untuk keperluan autentifikasi dan
integritas data
2.2 SHA 1
Menurut Komang Aryasa(Vol.1, NO. 1,Januari 2014) algoritma SHA-1 menerima
masukan berupa string dengan ukuran 264
bit.untuk setiap string akan menghasilkankeluaran sebanyak 160 bit dari string tersebutdan string tersebut disebut message digest.SHA-1 dikatakan aman karena proses SHA-1dihitung seara inflesible untuk mencari stringyang sesuai untuk menghasilkan messagedigest atau dapat mencari dua string yang
berbeda yang akan menghasilkan messagedigest yang sama.
Gambar 2.1 Fungsi algoritma SHA-1
dalam bentuk hex
2.3 Algoritma Genetika
Algoritma genetika terinspirasi dariprinsip genetika dan seleksi alam. Konsepdasar algoritma genetika sebenarnya dirancanguntuk menyimulasikan proses-proses dalamsistem alamyang diperlukan untuk evolusi.teori yang dicetus Charles Darwin yaitusurvival of the fittes, teori ini menjelaskandialam terjadi persaingan antara individu-individu untuk memperebutkan sumber dayaalam yang langka sehingga makhluk yamgkuat mendominasi makhluk yang lebih lemah.
Gambar 2.2 Siklus algoritma genetika
Dalam algoritma genetika ada sebuah
definisi penting yang harus diketahui, yaitu
1. Gen
Gen merupakan nilai yang menyatakansatuan dasar yang membentuk suatu artitertentu dalam suatu kesatuan gen yangdinamakan kromosom.
2.
Kromosom / IndividuKromosom merupakan suatu gabungandari gen-gen yang membentuk nilaitertentu dan menyatakan solusi yangmungkin dari suatu permasalahan.
3. Populasi
Populasi merupakan sekumpulan individu
yang akan diproses bersama dalam satusatuan siklus evolusi.
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
3/13
4. Fitness
Fitness menyatakan seberapa baik nilaidari suatu individu atau solusi yangdidapatkan.
Gambar 2.3 Rumus Fungsi Fitnes
5. Seleksi
Seleksi merupakan proses untukmendapatkan calon induk yang baik.
Gambar 2.4 prosentase seleksi Individu
6. Crossover
Crossover merupakan suatu prosespertukaran atau kawin silang gen-gen daridua induk tertentu.
Gambar 2.5 Contoh Proses Crossover
7. Mutasi
Mutasi merupakan proses pergantiansalah satu gen yang terpilih dari nilai
tertentu.
Gambar 26 Contoh Proses Mutasi
8. Generasi
Generasi merupakan urutan iterasi dimanabeberapa kromosom bergabung.
9. Offspring
Offspring merupakan kromosom baruyang dihasilkan setelah melewati suatugenerasi.
2.4 Sistem Keamanan
Menurut Beny Indra Murphy dan DanielUdjulwa (2013:2 ) dalam jurnalnyamengatakan sistem adalah suatu kesatuanelemen yang memiliki keterkaitan. Beberapa
elemen dapat digabung menjadi suatu unit,kelompok, komponen sistem dengan fungsi
tertentu.
2.5 Dokumen
Dokumen menurut kamus besar bahasa
indonesia (http://kbbi.web.id/dokumen)memiliki pengertian surat yang tercetak atau
tertulis yang dapat dipakai sebagai buktiketerangan seperti akte kelahiran, surat nikah,surat perjanjian).
2.6 Folder Komputer
Folder dalam sebuah komputer disebut
juga dengan istliah directori.Menurut(https://id.wikipedia.org/wiki/Direktori)directori adalah komponen dari sistem berkas yang
mengandung satu berkas atau lebih atau satudirectori lainnya atau lebih, yang disebut
dengan subdirektori.
2.7 UML
Unified Modelling Language yangdisingkat UML merupakan alat perancangansistem yang berorientasi pada objek. MenurutHaviluddin (Vol.6, No.1, Februari 2011) suatu
alat untuk menvisualisasikan danmendokumentasikan hasil analisa dan desain
yang berisi sintak dalam memodelkan sistemsecara visual.
2.8 Use Case Diagram
Rosa A.S dan M. Shalaluddin (2013:155)Use case merupakan pemodelan untukkelakuan (Behavior) sistem yang akan dibuat.Use case mendikripsikan sebuah interaksiantara satu atau lebih aktor dengan sistemyang akan dibuat. Use case digunakan untukmengetahui fungsi apa saja yang ada di dalamsebuah sistem dan siapa saja yang berhak
menggunakan fungsi-fungsi tersebut.
http://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttps://id.wikipedia.org/wiki/Direktorihttp://kbbi.web.id/dokumen7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
4/13
2.9 Activity Diagram
Diagram aktivitas atau activity diagrammenggambarkan workflow ( aliran kerja ) darisebuah sistem atau proses bisnis atau menupada perangkat lunak. Diagram aktivitas
menggambarkan aktivitas sistem bukan apayang dilakukan aktor, jadi aktivitas yang dapat
dilakukan oleh sistem (Rosa A.S danShalaluddin, 2013:161).
2.10 Database
Database atau Basis data adalah dua ataulebih simpanan data dengan elemen-elemendata penghubung, yang dapat diakses lebihdari satu cara. Basis data dinyatakan dengantehnik-tehnik formal dan manajemen basis
data. Dari definisi diatas, maka dapatdikatakan bahwa basis data merupakan
kumpulan dari data yang saling berhubungansatu dengan yang lainnya( Agus Iskandar danHaris Rangkuti, Jurnal ICT Research UNAS
Vol.3 No.2 November 2008).
2.11 Microsoft Visual Studio NET 2008
Microsoft visual studio 2008 merupakankelanjutan dari Microsoft Visual Studiosebelumnya, yaitu visual studio 2003. MenurutKetut Darmayuda (2010:3) pemograman
microsoft visual studio .NET 2008 adalahsebuah platform untuk membangun,menjalankan, dan meningkatkan generai lanjutdari aplikasi terdistribusi.
NET framework merupakan platform
terbaru untuk pemograman aplikasi windowsdari Microsoft dalam upaya meningkatkanproduktivitas pembuatan dari sebuah aplikasidan memungkinkan terbukanya peluang untukmenjalankan program pada multi sistemoperasssi serta dapat memperluas
pengembangan aplikasi client-server.
Ketut Darmayuda (2009:4) NETframework adalah model pemograman dariplatform .NET untuk membangun,menjalankan, dan menjalankan XML webservice dan aplikasi-aplikasinya.
3. ANALISA DAN PERANCANGAN
3.1 Proses Pengacakan Kata dengan
Algoritma Genetika
a) Representasi Individu
Diberikan sebuah kata sebagai target,misalkan kata yang menjadi target adalahMULIA. Individu merupakan target terdiridari n gen. masing masing gen merupkan hurufdalam alphabet dan dikonversi ke dalam
besaran numerik. Huruf A dikonversi keangka 1, huruf B dikonversi ke 2, danseterusnya huruf Z dikonversi ke angka 26,nilai dari gen dinyatakan dengan bilanganbulat antara 1 sampai 26 sesuai dengan hurufdalam alphabet.
Target = [ 13 21 12 9 1]
komputer akan membangkitka katadengan huruf yang sama dengan target secaraacak ,terus menerus hingga diperoleh kata
yang sama dengan kata target.
b) Membangkitkan Populasi Awal
Dibangkitkan beberapa individu secara acak
dalam satu populasi yang dibahas. Misalkansatu populasi terdiri dari k individu danmasing-masing individu terdapat n gen. Dalamkasus ini dibangkitkan dua belas individudengan lima gen berupa bilangan bulat, yangmana nilai gen terletak antara 1 sampai 26,maka akan diperoleh data populasi awal padatabel 3.1
c) Fungsi Fitness
Fungsi fitness memastikan bahwa evolusimenuju optimasi dengan menghitung nilaifitness untuk masing-masing individu dalam
populasi. Nilai fitness dari masing-masingindividi diperoleh secara acak adalah
F itness = (jumlah gen * 26 )(
)
Dimana : adalah gen ke i dari individu
dan adalah target ke i. Selanjutnya akandihitung nilai fitness untuk masing-masing
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
5/13
individu. Dengan menggunakan rumus diatas ,diperoleh data populasi awal individu dengannilai fitness seperti pada tabel 3.2 dibawah ini
d) Seleksi
Seleksi dilakukan dengan menggunakanroulette wheel, untuk memilih induk dilakukandengan menghitung presentase fitness setiapindividu. Selanjutnya akan dihitung persentasedari nilai fitness masing-masing individu.
Persentase masing-masing individu tercantumpada tabel 3.3 dibawah.
Dari persentase nilai fitness diketahuibahwa individu pertama mempunyai
persentase nilai fitness 7, maka individupertama mempunyai lebar 7. Akibatnyaindividu pertama menempati nilai 1,2,, 7.Seterusnya individu kedua belas menempatinilai 90,91, , 96 sehingga diperoleh datapada tabel 3.4
Dibangkitkan secara acak dari 1 sampai96 sebanyak individual awal yaitu 12. Setelah
melakukan proses seleksi maka akan diperolehdata individu yang terpilih dalam tabel 3.5.
e) Crossover
Crossover dilakukan dengan cara menukarkannilai gen dari dua individu yang dilakukan
secara acak. Prosedur awal untuk memilih
induk mana yang akan men galami prosescrossover adalah menentukan probabilitas
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
6/13
crossover. Probabilitas crossover berada antara0,6 sampai 0,9 [6]. Selanjutnya dibang-kitkanbilangan acak 0 sampai dengan 1 sebanyakindividu awal yaitu 12, kemudiandibandingkan bilangan acak yang terpilihdengan probabilitas crossover. Individu yangmengalami crossover terdapat pada data tabel3.6.
f) Mutasi
Mutasi dilakukan dengan cara menggesernilai gen dari individu yang akandimutasi.Penggeseran ini dilakukan dengan
cara melakukan penambahan atau peng-urangan nilai gen pada posisi tertentu pada genyang akan dimutasi. Prosedur awal yangdilakukan untuk mengetahui gen mana yangdimutasi adalah menentukan probabilitasmutasi.
probabilitas mutasi dengan parameterantara 0; 001 sampai 0; 01 memberikan hasil
yang optimal. Selanjutnya dibangkitkanbilangan acak 0 sampai dengan 1 sebanyakindividu awal yaitu 12, kemudiandibandingkan bilangan acak yang terpilihdengan probabilitas mutasi. Individu yangmengalami mutasi terdapat pada data tabel 3.7.
g) Membentuk Individu Baru
Anak hasil (crossover) dan mutasi
menjadi generasi baru untuk dilakukan prosesregenerasi. Pada generasi berikutnya, individuterbaik dapat dipertahankan dengan elistisme.
Individu yang terdapat pada generasi ke-2dijadikan individu awal untuk dilakukan
seleksi, crossover,mutasi. Setelah melakukan
proses serangkaian algoritma genetika tersebutdiperoleh data generasi ke-3.
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
7/13
Pada tabel 3.10 target kata MULIAditemukan pada generasi ke-490 dengan nilaifitness tertinggi yaitu 130 dan fitness terendahyaitu 77 dengan kata ZDRSH. Setelahsistem menemukan target maka fitness terbaikini akan digabungkan menjadi sebuah kata.Contoh kata ZDRSHMULIA untukdijadikan input pada algoritma SHA-1.
3.2 Proses Fungsi Hash SHA 1
Algoritma SHA-1 dapat diringkas sebagaiberikut:
1. Perhitungan menggunakan dua bufferdimana masing-masing buffer terdiri darilima besar 32 bit kata dan urutan 80 jugasebesar 32 bit kata. Lima kata pertamapada buffer diberi nama A,B,C,D,Esedangkan lima kata pertam diberi namaH0, H1, H2, H3, H4 . kemudian pada 80 kata
kata yang berurutan diberi nama W0, W1,... W79 dan pada perhitungan ini juga
memakai TEMP
2. Lakukan pengisian pesan, M dan
kemudian persingkan pesan tersebutkedalam N 512 bit blok, M
(1), M
(2),... ,
M(n)
. Caranya : 32 bit pertama dari blokpesan ditunjukan ke M0
(i) , lalu 32 bit
berikutnya adalah M1(i) dan selanjutnya
berlaku hingga M15(i)
.
3. Inisialisasi nilai hash (dalam bentuk hex )
H0 = 67452301
H1 = EFCDAB89
H2= 98BADCFE
H3 = 10325476
H4 = C3D2E1f0
4.
Lakukan proses M1 , M2 , ....., Mn dengancara membagi Mi kedalam 16 kata W0, W1, ..... , W16 dimana W0 merupakan left most
5. Hitung : for t = 16 to 79
Wt= S1 (Wt-3A Wt-8A Wt-14A Wt-18 )
6. Inisialisasi lima variabel A, B, C, D, Edengan nilai Hash :
A = H0 ; B=H1 ; C=H2; D=H3 ; E=H4
7. Hitung : for t = 0 to 79
TEMP = S5(A) + ft (B,C,D) + E + Wt + Kt
E = D; D=C; C=S30
(B); B=A;
A=TEMP
8. Hitung nilai hash
H0=H0 + A; H1=H1+B; H2=H2+C;
H3=H3+D; H4=H+E;
9. Hasil dari message digest sebesar 160 bitdari pesan, M adalah : H0H1H2H3H4
3.3 Use Case Diagram
Use diagram dirancang untukmemberikan gambaran kepada sebuahinteraksi dari user dengan sistem yangdirancang atau apa saja yang dilakukan userterhadap sistem.
Gambar 3.1 Use Diagram
System
User
Lock Folder
Help
Unlock Folder
About
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
8/13
3.4 Activity Diagram Lock Folder
Activity diagram ini akanmenggambarkan aktivitas user dan sistemketika melakukan proses lock folder atau kuncifolder.
Gambar 3.2 Activity Diagram Lock Folder
3.5
Activity Diagram Unlock Folder
Activity diagram pada unlock folderini menggambarkan ketika proses membuka
kunci dari sebuah folder.
Gambar 3.3 Activity Diagram Unlock Folder
3.6 Activity Diagram Recovery
Pada Activity diagram inimenggambarkan sebuah proses recovery yangmembantu user untuk dapat mengakses folderjika lupa key.
Gambar 3.3 Activity Diagram Recovery
3.7 Activity Diagram Help dan About
Pada activity diagram help ini
menggambarkan ketika proses menu helpdipilih oleh user dan activity diagram about
merupakan proses ketika user memilih menuabout pada sistem.
Gambar 3.4 Activity Diagram Help
Gambar 3.5 Activity Diagram About
User Sistem
Pilih folder
Masukan username
masukan password acak denga AG
key hasil acak
Enkrip dengan SHA 1
Simpan database
Folder Terkunci
Folder Terkunci
Memilih pertanyaa n
Jawaban
User Sistem
Pilih folder
Masukan Key
enkrip key dengan SHA-1
Cek database
Muncul Pesan Error
Unlock Folder
akses Folder
Tidak
ya
Key Dekrip = Key Enkrip
Kembali Isi Key
User Sistem
Pilih folder
Enkrip dengan SHA 1
cek database
unlock folder
Memilih pertany aan
Jawaban
sama?
yaakses folder
tidak
User Sistem
Pilih Menu Help
Tampilkan Informasi Cara Penggunaan Sistem
Membaca Informasi
User Sistem
Pilih Menu A bout
Tampilkan Informasi Tentang Sistem
Membaca Informasi
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
9/13
4. IMPLEMENTASI
4.1 Kebutuhan Perangkat
Untuk mendukung kelancaran sistemkeamanan folder yang dirancang, diperlukan
perangkat keras (hardware ) dan perangkatlunak (software). Kebutuhan akan perangkatkeras dan lunak yang digunakan membutuhkansebuah komputer dengan persyaratan minimalsebagai berikut:
a. Harddisk minimal 40 GB
b. RAM 512 MBc. Processor minimum pentium 4d. Monitore. Mousef. Keyboard
g.
Sistem Operasi Minimumwindows 7
4.2 Implementasi Sistem Kemanan Folder
Komputer
Hasil dari sistem keamanan folderkomputer ini dapat dijelaskan melalui gambar-gambar hasilprint screen dari sistem kemanantersebut. Berikut tampilan-tampilan sistemkeamanan folder komputer.
1. Tampilan Menu UtamaPada tahap pengguna baru menjalankan
sistem kemanan folder ini maka penggunaakan masuk ke tampilan menu utama sepertiterlihat pada gambar 4.1 dibawah ini.
Gambar 4.1 Tampilan Menu utama
Pada gambar diatas terdapat menuutama dan tombol-tombol yang bisa digunakan
untuk mengarahkan pengguna ke tampilanlainnya. Pengguna dapat klik menu lock folder
atau tombol pertama pada pilihan action diatasuntuk melakukan proses mengamankan ataumengunci folder. Tombol unlock atau menuunlock folder digunakan untuk melepas kuncifolder, menu help atau tombol help digunakanuntuk memberikan informasi penggunaansistem keamanan ini dan menu about atautombol about digunakan untuk memberikaninformasi tentang sistem keamanan ini.
2. Tampilan Lock Folder
Gambar 4.2 Tampilan Proses Lock Folder
Tombol browse digunakan untukmencari dan memilih folder yang akandiamankan atau dikunci. Tombol acak akanmelakukan proses algoritma genetika terhadapusername dan password yang dinputkan oleh
pengguna dan akan menghasilkan hasil
optimal terbaik yang akan menjadi key dandienkrip oleh SHA-1. Menu recovery harusdiisi untuk membantu akses folder jika andalupa password. Tombol lock folder untuk
proses penguncian folder.
3. Tampilan Unlock Folder
Gambar 4.3 Tampilan Unlock Folder
Pada tahap ini pengguna akan memilih folderyang akan diunlock atau dilepas sistemkeamanannya, lalu pengguna memasukan atauinput kunci yang telah di acak pada porses
lock folder. Tombol unlock folder digunakanuntuk melepaskan kunci.
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
10/13
4. Tampilan Recovery
Gambar 4.4 Tampilan Recovery
Proses recovery digunakan jikapengguna lupa password. Pengguna tinggalmemilih folder dan pertanyaan yang diinput
ketika proses unlock. Pengguna juga harusbenar menjawab pertanyaan tersebut. Tombolunlock folder digunakan untuk melepas kuncifolder ketika semua sudah benar.
5. Tampilan Help
Gambar 4.5 Tampilan Menu Help
Pada menu ini pengguna mendapatkaninformasi bagaimana tahap penggunaan sistemkeamanan ini.
6.
Tampilan Menu About
Gambar 4.6 Tampilan Menu About
Pada menu ini berisikan tentang sistemini, kegunaan dan manfaat dari sistem ini yang
dapat dibaca oleh pengguna.
4.3 Pengujian Sistem
Pengujian fungsional yang digunakan
untuk menguji sistem yang baru adalah metodepengujian alpha Metode yang digunakandalam pengujian ini adalah pengujian blackboxyang berfokus pada persyaratan fungsionaldari sistem yang dibangun. Kasus dan hasil
pengujian adalah sebagai berikut:
1. Pengujian Menu Utama
Tabel 4.1 Pengujian Menu Utama
Kela
s Uji
Skenar
io Uji
Hasil yang
diharapka
n
Kesimpul
an
MenuUtama
MemilihTombollockfolder
Menampilkan formlock folder
[ ]Berhasil[] TidakBerhasil
Memilih
Tombolunlockfolder
Menampilkan form
unlockfolder
MemilihTombolhelp
Menampilkaninformasihelp
Memilih
Tombolabout
Menampilan informasi
tentangsistemkeamanan
folder
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
11/13
2. Pengujian Menu Lock Folder
Tabel 4.2 Pengujian Menu Lock Folder
Kel
as
Uji
Skenario
Uji
Hasil yang
diharapka
n
Kesimpul
an
Men
ulockfolder
Ketikapenggunamemilihtombollockfolder
Penggunaberadamenu lockfolder
[ ]Berhasil[] TidakBerhasil
Mengisiid folder
Tersimpanpada
database
Memilih
folder
Menampil
kan folderyang dipilh
Penggunamengisiusernamedanpassword
Menghasilkanusernamedanpassword
Ketikamemilihtombolacak
Menghasilkan kataacak
Ketika
memilihdanmemberikanjawaban
Tersimpan
database
Ketikamemilihtombollock
Foldersudahterkunci
3. Pengujian Menu Unlock Folder
Tabel 4.3 Pengujian Menu Unlock Folder
Kela
s Uji
Skenari
o Uji
Hasil yang
diharapka
n
Kesimpul
an
Ketika
penggunamemilihtombolunlock
folder
Pengguna
beradamenuunlockfolder
[ ]Berhasil[] TidakBerhasil
Memilih folder
Menampilkan folder
Menuunlock
folder
yang dipilh
Penggunamengisipassword
Menghasilkanpassword
Ketikamemilih
tombolunlockfolder
Foldersudah tidak
terkunci
Ketikamemilihtombolkeluar
Keluar darimenuunlockfolder
4. Pengujian Recovery
Tabel 4.4 Pengujian Menu Recovery
Kelas
Uji
Skenari
o Uji
Hasil
yang
diharapk
an
Kesimpul
an
Menurecovey
Ketikapenggun
amemilih
menu
recovey
Penggunaberada
menurecovery
[ ]Berhasil
[] TidakBerhasil
Ketika
pengguna
memilihpertanyaan
Pertanyaa
n samadengan
yangtersimpanpadadatabase
Menjawabpertanyaan
Jawabanharussamadenganyangtersimpanpadadatabase
Ketikamemilihtombolunlock
folder
Foldersudahtidakterkunci
Ketikamemilih
tombolkeluar
Keluardari menu
recovery
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
12/13
5. Pengujian Menu HelpTabel 4.5 Pengujian Menu Help
Kela
s Uji
Skenari
o Uji
Hasil
yang
diharapka
n
Kesimpula
n
Menuhelp
Ketikapenggunamemilihtombolhelp
Penggunaberadamenu helpdanmenampilaninformasicarapenggunaa
n sistem
[ ]Berhasil[] TidakBerhasil
Ketikamemilihtombol
keluar
Keluardari menuhelp
6. Pengujian Menu About
Tabel 4.6 Pengujian Menu About
Kela
s Uji
Skenari
o Uji
Hasil
yang
diharapka
n
Kesimpula
n
Menuhelp
Ketikapenggunamemilih
tombolabout
Penggunaberadamenuabout dan
menampilan
informasitentangsistem
[ ]Berhasil[] TidakBerhasil
Ketikamemilih
tombolkeluar
Keluardari menu
help
5.
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan uraian sebelumnya, makadapat ditarik kesimpulan sebagai berikut:1. Konsep Algoritma Genetika dan Fungsi
Hash SHA 1 dapat digunakan untuk
membangun sistem keamanan folder
komputer
2. Algoritma genetika dapat digunakanuntuk mengacak kata dari username danpassword yang diinput oleh user untukmenghasilkan sebuah key yang bergunauntuk mengakses folder tersebut
3. Key didapat dari nilai optimal terbaikpada proses algoritma genetika.
4. Key yang telah dienkrip dengan fungsihash SHA-1 lebih terjaga kerahasiannya.
5. Pengujian sistem keamanan folderkomputer ini menggunakn teknikpengujian Alpha (pengujian dilakukanoleh pembuat aplikasi) dengan metodeblack box melalui pengecakan apakahaplikasi yang dibangun sudah sesuaidengan perancangan atau belum.
6. Berdasarkan hasil pengujian terhadap
sistem keamanan folder komputer ini,dapat ditarik kesimpulan sistem
keamanan folder komputer ini dapatberfungsi sesuai dengan yang diharapkanserta sistem keamanan folder komputerini yang dibangun telah cukup memenuhitujuan awal pembangunan.
5.2 Saran
Adapun saran yang dapat penulisberikan untuk pengembangan sistem
keamanan folder komputer ini adalah sebagaiberikut:
1. Disarankan untuk membangun dari sistemkeamanan ini dapat dikembangkan tanpapenggunaan database microsoft access
agardatabase tidak mudah dibuka oleh
orang lain.2. Disarankan untuk menggunakan fungsi
hash yang lebih tinggi dari fungsi hashSHA-1
3. Perlu dikembangkan untuk berjalandengan segala sistem operasi selainwindows
6. DAFTAR PUSTAKA
Abdullah, Dahlan, Cut Ita Erliana. BisnisRental Mobil Melalui Internet (E-COMMERCE) MenggunakanAlgoritma SHA-1 (Secure HashAlgorithm-1). Jurnal IJCSS Vol. 10No.4, November 2013.
Adelia, dan Jimmy Setiawan. ImplementasiCustomer Relationship Management(CRM) Pada Sistem Reservasi Hotel
7/24/2019 Menerapkan Algoritma Genetika Dan Fungsi
13/13
Berbasis Website dan Dekstop. JurnalSistem Informasi Vol.6 No.2,September 2011.
Aryasa, Komang, Yeyasa Tommy Paulus.Implementasi Secure HashAlgorithm-1 Untuk Pengamanan DataLibrary Pada Pemograman Java.Jurnal Citec Jurnal Vol. 1 No. 1,November 2013-Januari 2014.
Basuki, Achmad, Algoritma Genetika SuatuAlternatif Penyelesaian PermasalahanSearching, Optimasi dan MachineLearning. Politeknik ElektronikNegeri Surabaya, 2003.
Dharwijayanti, Sri, Romi Satria Wahono.
Pengantar Unified ModellingLanguage (UML).IlmuKomputer.com, 2003.
Haviluddin. Memahami Penggunaan UML(Unified Modelling Language).Jurnal Informatika Mulawarman Vol 6No.1, Februari 2011.
Murphy, Benny Indra, Daniel Udjulwa.Fasilitas Sistem Informasi AkademikBerbasis WEB Untuk SMA Negeri
Oleh PT XL AXIATA,TbkPalembang. Jurusan Sistem InformasiSTMIK GI MDP.
Pramono, Djoko. 2011. Manajemen Database
Relasional dengan Access 2010.Jakarta: PT Elex Media Komputindo.
Rahmi, Nitia. Penerapan Algoritma GenetikUntuk Meningkatkan Kerahasian Data
Pada Algoritma Knapsack. MakalahPada Program Studi Teknik
Informatika ITB, Bandung.
Saugi, Ahmad, Skripisi: Analisa danPerbandingan Hasil ImplementasiAlgoritma MD5 dan SHA-1 Pada
sistem Keamanan AuthentikasiSimple-O, Jakarta: UniversitasIndonesia, 2012.
W, Muharram Huda. Perkembangan EnkripsiFungsi Hash Pada SHA (Secure HashAlgortihm). Makalah Pada Program
Studi Teknik Informatika ITB,Bandung, 2009.
W, Tri Wahyu, Aidil Sanjaya. Studi SistemKeamanan Komputer. Jurnal ArtificalICT Research Center UNAS Vol. 2No.2, Juli 2008.
A.S, Rossa dan M. Shalauddin. 2013.
Rekayasa Perangkat LunakTerstruktur dan Berorientasi Objek.Bandung: Informatika Bandung.
Kristanto, Andi. 2003. Keamanan Data PadaJaringan Komputer. Yogyakarta: GavaMedia.
Komputer, Wahana. 2010. The BestEncryption Tools. Jakarta: WahanaKomputer
Sadikin, Rifki. 2012. Kriptografi UntukKeamanan Jaringan. Yogyakarta:Andi Offeset.
Simarmata, Janner. 2006. Pengamanan SistemKomputer. Yogyakarta: Andi Offeset.
Suyanto. 2014. Artificial Inteligence.Bandung: Informatika Bandung
Yuda, Ketut Darma. 2008. PemogramanAplikasi Database dengan MicrosoftVisual Basic.NET. Bandung:Informatika Bandung.
https://id.wikipedia.org/wiki/Direktori,Agusutus, 2015
http://kbbi.web.id/dokumen,Agustus, 2015
https://id.wikipedia.org/wiki/Direktorihttp://kbbi.web.id/dokumenhttp://kbbi.web.id/dokumenhttps://id.wikipedia.org/wiki/Direktori