BAB 3 PERANCANGAN POGRAM APLIKASI

dokumen-dokumen yang mirip
BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM



BAB 3 PERANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISA DAN PERANCANGAN

Mengenkripsi File agar Tidak Dapat Disadap oleh Orang Lain

BAB 3 ALGORITMA DAN PERANCANGAN. membaca partitur musik ini adalah sebagai berikut : hanya terdiri dari 1 tangga nada. dengan nada yang diinginkan.

BAB 3 PERANCANGAN PROGRAM. Waterfall Model. Hasil analisis yang telah dilakukan adalah sebagai berikut : operasi yang paling banyak digunakan.

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III Metode Perancangan

BAB 3 PERANCANGAN PROGRAM. Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini,

BAB 3 PERANCANGAN PROGRAM


BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB III ANALISIS DAN DESAIN SISTEM

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN. Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 PERANCANGAN PROGRAM. Dalam perancangan program aplikasi optimalisasi pemesanan bahan baku ini,

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

Bab 3. Perancangan Sistem

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM


BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 PERANCANGAN PROGRAM APLIKASI

UNIVERSITAS BINA NUSANTARA

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

Membuat Tabel. Tahapan membuat tabel menggunakan Microsoft Access 2007 : 1. Pilih menu create >> table. Microsoft Office Access Field.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

IMPLEMENTASI DAN PENGUJIAN

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 RANCANGAN PROGRAM APLIKASI

BAB III ANALISIS DAN DESAIN SISTEM

Membuat File Database & Tabel

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Memulai Access 2007 dan Membuat Database 1.1 Memulai Microsoft Office Access 2007

Gambar 1. Jendela Ms. Access Pilihan: New : menu untuk membuat file basis data baru. Recent : menu untuk membuka file basis data yang sudah ada.

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

BAB III ANALISIS DAN PERANCANGAN PROGRAM. oleh sistem untuk mendapatkan hasil yang sesuai. Berikut ini adalah gambaran umum

BAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan

ANALISA DAN PERANCANGAN SISTEM

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB III BAB III METODE PENELITIAN

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

MATERI TIK KELAS 5 SEMESTER 1 SD KATOLIK SANTA MARIA MAGELANG

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

MODUL 2 SELECTION & LOOPING PADA FORM

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

URAIAN POKOK PERKULIAHAN

BAB III ANALISA DAN PERANCANGAN

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

BAB III ANALISIS DAN PERANCANGAN

Transkripsi:

BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program aplikasi yang dirancang dapat digambarkan sebagai berikut. Gambar 3.1 Rancangan Struktur Menu Utama 1. Layar Utama Pada layar utama ini menampilkan seluruh menu, yaitu File dan Help dan sub menu, yaitu RSA, ECC, Exit dan About dengan tampilan toolbar dan tab sheet. 2. Menu File Menu ini ditampilkan dengan toolbar yang didalamnya berisi sub menu RSA, ECC, dan Exit. 32

33 3. Sub Menu RSA Sub menu ini ditampilkan dengan toolbar dan tab sheet. Dalam sub menu ini ditampilkan layar proses enkripsi dan dekripsi dengan menggunakan algoritma metode enkripsi RSA. 4. Sub Menu ECC Sub menu ini ditampilkan dengan toolbar dan tab sheet. Dalam sub menu ini ditampilkan layar proses enkripsi dan dekripsi dengan menggunakan algoritma metode enkripsi ECC. 5. Sub Menu Exit Sub menu ini ditampilkan dengan toolbar. Sub menu ini berfungsi untuk keluar dari program aplikasi algoritma metode enkripsi. 6. Menu Help Menu ini ditampilkan dengan toolbar. Di dalam menu ini terdapat sub menu About. 7. Sub Menu About Sub menu ini ditampilkan dengan toolbar. Pada layar sub menu About ini menampilkan keterangan dari profile pembuat program aplikasi algoritma metode enkripsi. 3.1.2 STD (State Transition Diagram) Perpindahan state setelah dilakukannya action pada rancangan program aplikasi ini akan dijelaskan lebih lanjut menggunakan STD

34 (State Transition Diagram). Dibawah ini adalah STD rancangan dari setiap modul yang terdapat pada program aplikasi yang dibuat. 3.1.2.1 STD Layar Utama Klik OK, File Pilih RSA Keluar Layar Help & Tampilkan Layar RSA Klik OK, Tab Sheet RSA Klik File Pilih RSA Tampilkan Layar RSA Klik Tab Sheet RSA Tampilkan Layar RSA Klik OK, File Pilih ECC Keluar Layar Help & Tampilkan Layar ECC Klik OK, Tab Sheet ECC START Klik File Pilih RSA Tampilkan Layar RSA Klik Tab Sheet RSA Klik File Pilih ECC RSA Klik Help Pilih About Tampilkan Layar ECC ECC Tampilkan Layar About Klik Tab Sheet ECC ABOUT Klik File Pilih Exit Keluar Program Aplikasi Klik File Pilih Exit Keluar Program Aplikasi Klik File Pilih Exit Keluar Program Aplikasi EXIT Klik Help Pilih About Tampilkan Layar Help Gambar 3.2 STD Layar Utama

35 3.1.2.2 STD Sub Menu RSA Klik Button Save File Tampilkan Dialog Box Save File Save File Klik Button Save File Tampilkan Dialog Box Save File Encryption Decryption Klik Button Encryption Tampilkan Mode Encryption Browse File Klik Button Decryption Tampilkan Mode Decryption Klik Button Browse File Tampilkan Dialog Box Input File Klik File Pilih Exit Keluar Program Generate Key Klik Button Generate Key Tampilkan Key Generation Detail RSA START Klik File Pilih Exit Keluar Program Exit Gambar 3.3 STD Sub Menu RSA.

36 3.1.2.3 STD Sub Menu ECC Save File Klik Button Save File Tampilkan Dialog Box Save File Klik Button Save File Tampilkan Dialog Box Save File Encryption Decryption Klik Button Encryption Lakukan Proses Enkripsi Klik Button Decryption Lakukan Proses Dekripsi Browse File Klik Button Browse File Tampilkan Dialog Box Input File Klik Button Clear All Reset Semua Key & Nilai Update Key File Clear All Klik Button Update Key File Gunakan Key File yang sudah ada Klik File Pilih Exit Keluar Program ECC START Klik File Pilih Exit Keluar Program Exit Gambar 3.4 STD Sub Menu ECC

37 3.1.2.4 STD Sub Menu About Klik Ok, File Pilih ECC Tampilkan Layar ECC Klik Ok, Tab Sheet ECC Klik File Pilih RSA Tampilkan Layar RSA START Klik Ok, File Pilih ECC Klik File Pilih ECC ABOUT Tampilkan Layar RSA RSA Tampilkan Layar ECC ECC Klik Ok, Tab Sheet RSA Klik Tab Sheet ECC Klik Help Pilih About Tampilkan Layar About Klik File Pilih Exit Keluar Program Klik Tab Sheet RSA Tampilkan Layar RSA Klik File Pilih Exit Keluar Program Exit Klik Help Pilih About Tampilkan Layar About Gambar 3.5 STD Sub Menu About 3.1.3 Rancangan Layar Rancangan layar yang terdapat pada program aplikasi ini terdiri dari empat bagian besar, yaitu : - Rancangan Layar Utama - Rancangan Layar Sub Menu RSA - Rancangan Layar Sub Menu ECC - Rancangan Layar Sub Menu About

38 3.1.3.1 Rancangan Layar Utama RSA & ECC Comparisson FILE HELP RSA About ECCRSA Exit Key Generation ECC Prime Number 1 Prime Number 2 Generate Key Key Generation Detail ^ e : d : n : n : ^ ^ File and Encryption ^ Browse File Encrypt Decrypt Save File Gambar 3.6 Rancangan Layar Utama Fungsi setiap komponen rancangan menu layar utama ini adalah sebagai berikut : - Toolbar menu File berfungsi sebagai navigasi untuk masuk kedalam sub menu RSA, ECC, dan Exit - Toolbar menu Help berfungsi sebagai navigasi untuk masuk kedalam sub menu About.

39 - Toolbar File sub menu RSA berfungsi untuk masuk ke layar sub menu RSA. - Toolbar File sub menu ECC berfungsi untuk masuk ke layar sub menu ECC - Toolbar File sub menu Exit berfungsi untuk keluar dari program aplikasi. - Toolbar Help sub menu About berfungsi untuk menampilkan keterangan si pembuat program aplikasi. 3.1.3.2 Rancangan Layar Sub Menu RSA Gambar 3.7 Rancangan Layar Sub Menu RSA

40 Fungsi setiap komponen rancangan sub menu layar sub menu RSA ini adalah sebagai berikut : - Toolbar menu File berfungsi sebagai navigasi untuk masuk ke sub menu RSA, ECC, dan Exit - Toolbar menu Help berfungsi sebagai navigasi untuk masuk ke sub menu About. - Tab sheet RSA berfungsi untuk masuk ke layar sub menu RSA. - Tab sheet ECC berfungsi untuk masuk ke layar sub menu ECC. - Check box Prime Number 1 berfungsi untuk mengaktifkan text field Prime Number 1. - Check box Prime Number 2 berfungsi untuk mengaktifkan text field Prime Number 2. - Text field Prime Number 1 berfungsi untuk menginput nilai p. - Text field Prime Number 2 berfungsi untuk menginput nilai q. - Button Generate Key berfungsi untuk memberikan nilai e yang diberikan secara random oleh komputer dan menghitung nilai d dan n dari input Prime Number 1 (p) dan Prime Number 2 (q). - Text field Public Key e: berfungsi menampilkan nilai e yang diberikan secara random oleh komputer. - Text field Public Key n: berfungsi menampilkan nilai n hasil perhitungan komputer.

41 - Text field Private Key d: berfungsi menampilkan nilai d hasil perhitungan komputer. - Text field Private Key n: berfungsi menampilkan nilai n hasil perhitungan komputer. - Text area Key Generation Detail berfungsi menampilkan keterangan lengkap dari Key Generation. - Text area File and Encryption berfungsi menampilkan plaintext yang akan dienkripsi. - Button Browse File berfungsi untuk input file text yang akan di enkripsi. - Button Encrypt berfungsi untuk melakukan proses enkripsi. - Button Decrypt berfungsi untuk melakukan proses dekripsi. - Button Save File berfungsi untuk menyimpan file ciphertext hasil enkripsi.

42 3.1.3.3 Rancangan Layar Sub Menu ECC Gambar 3.8 Rancangan Layar Sub Menu ECC Fungsi setiap komponen rancangan sub menu layar sub menu ECC ini adalah sebagai berikut : - Toolbar menu File berfungsi sebagai navigasi untuk masuk ke sub menu RSA, ECC, dan Exit - Toolbar menu Help berfungsi sebagai navigasi untuk masuk ke sub menu About. - Tab sheet sub menu RSA berfungsi untuk masuk ke layar sub menu RSA.

43 - Tab sheet sub menu ECC berfungsi untuk masuk ke layar sub menu ECC. - Text field p Lower Limit berfungsi untuk menginput nilai p Lower Limit. - Text field p Upper Limit berfungsi untuk menginput nilai p Upper Limit. - Button Update File Kunci berfungsi untuk menghitung nilai p, a, b, na dari input p Lower Limit dan p Upper Limit. - Button Clear All berfungsi untuk mereset nilai p Lower Limit dan p Upper Limit. - Text field Key p: berfungsi menampilkan nilai p yang diberikan secara random oleh komputer dengan batasan p Lower Limit < p < p Upper Limit. - Text field Key a: berfungsi menampilkan nilai a yang diberikan secara random oleh komputer dengan ketentuan a < p - 1. - Text field Key b: berfungsi menampilkan nilai b yang diberikan secara random oleh komputer dengan ketentuan b < p - 1. - Text field Key na: berfungsi menampilkan nilai na hasil perhitungan komputer. - Text area File and Encryption berfungsi menampilkan plaintext dan ciphertext.

44 - Button Browse File berfungsi untuk input file text yang akan di enkripsi atau di dekripsi. - Button Encrypt berfungsi untuk melakukan proses enkripsi. - Button Decrypt berfungsi untuk melakukan proses dekripsi. - Button Save File berfungsi untuk menyimpan file ciphertext hasil enkripsi atau plaintext hasil dekripsi. 3.1.3.4 Rancangan Layar Sub Menu About RSA & ECC Comparisson FILE HELP RSA ECC Key Generation Prime Number 1 Prime Number 2 ABOUT Generate Key Key Generation Detail ^ e : d : RSA & ECC Commparison n : n : Dibuat untuk proyek skripsi jenjang S1 Oleh : 0700695515 Revyana Selviastuti ^ File and Encryption OK ^ ^ Browse File Encrypt Decrypt Save File Gambar 3.9 Rancangan Layar Sub Menu About

45 Fungsi setiap komponen rancangan sub menu layar sub menu ECC ini adalah sebagai berikut : - Button Ok untuk keluar dan kembali ke layar utama dan sub menu RSA. 3.1.4 Spesifikasi Modul Modul EditNumbersOnly Fungsi: men-setting agar hanya bisa input angka Setting editstyle agar hanya bisa menerima angka saja Modul About1Click Fungsi: menampilkan form about Tampilan form about Modul CheckBox1Click Fungsi: mengaktif / menonaktifkan input Prime Number 1 IF Checkbox1 = checked THEN aktifkan Edit1 ELSE

46 nonaktifkan Edit1 Modul CheckBox2Click Fungsi: mengaktif / menonaktifkan input Prime Number 2 IF Checkbox2 = checked THEN aktifkan Edit2 ELSE nonaktifkan Edit2 Modul GenKeyClick Fungsi: men-generate kunci publik dan kunci privat bersihkan Memo1 IF ada input Prime Number 1 THEN panggil modul CheckPrime dengan input Prime Number 1 IF Prime Number 1 bukan bilangan Prima THEN tampilkan pesan Prime Number 1 is not Prime ELSE terima Prime Number 1 sebagai p ELSE tambahkan pesan di Memo1 Generating p values

47 cari nilai p dengan modul GenPrime tampilkan nilai p pada Edit1 IF ada input Prime Number 2 THEN panggil modul CheckPrime dengan input Prime Number 2 IF Prime Number 2 bukan bilangan Prima THEN tampilkan pesan Prime Number 2 is not Prime ELSE terima Prime Number 2 sebagai q ELSE tambahkan pesan di Memo1 Generating q values cari nilai q dengan modul GenPrime tampilkan nilai q pada Edit1 IF nilai p dan q OK THEN tambahkan pada Memo1 nilai p tambahkan pada Memo1 nilai q hitung n dengan cara p * q hitung øn dengan cara (p 1) * (q 1) hitung e dengan memanggil modul GenE hitung d dengan memanggil modul CalcD tambahkan pada Memo1 nilai n tambahkan pada Memo1 nilai øn tambahkan pada Memo1 nilai e tambahkan pada Memo1 nilai d tampilkan nilai e pada Edit3

48 tampilkan nilai n pada Edit4 tampilkan nilai d pada Edit5 tampilkan nilai n pada Edit6 Modul Form Create Fungsi: men-setting tampilan awal layar utama dan variabel-variabel global pada saat pertama kali program dijalankan panggil modul EditNumbersOnly untuk semua input setting nilai awal semua varibel global Modul Button2Click Fungsi: Membuka File untuk di Encrypt atau Decrypt buka Open File Dialog bersihkan Memo2 tampilkan file pada Memo2 Modul Exit1Click Fungsi: Menutup program

49 tutup program Modul RSA1Click Fungsi: Mengaktifkan tab RSA aktifkan tab RSA Modul ECC1Click Fungsi: Mengaktifkan tab ECC aktifkan tab ECC Modul Button3Click Fungsi: Mengenkripsi file / text yang terdapat di Memo2 IF tidak ada text di Memo2 THEN tampilkan pesan Text is empty ELSE IF tab yang aktif = RSA THEN encrypt Memo2 memakai modul RSAAlg dengan varibel e dan n tampilkan hasil enkripsi pada Memo2

50 IF tab yang aktif = ECC THEN encrypt Memo2 memakai modul ECCAlgEnc tampilkan hasil enkripsi pada Memo2 Modul Button4Click Fungsi: Mendekripsi file / text yang terdapat di Memo2 IF tidak ada text di Memo2 THEN tampilkan pesan Text is empty ELSE IF tab yang aktif = RSA THEN encrypt Memo2 memakai modul RSAAlg dengan varibel d dan n tampilkan hasil dekripsi pada Memo2 IF tab yang aktif = ECC THEN encrypt Memo2 memakai modul ECCAlgDec tampilkan hasil dekripsi pada Memo2 Modul Button5Click Fungsi: Men-save file / text yang sedang ditampilkan di Memo2 buka Save File Dialog save semua text di Memo2 ke dalam file

51 Modul Button6Click Fungsi: Membersihkan semua input yang terdapat pada tab ECC bersihkan Edit7 Edit12 dari input Modul Button7Click Fungsi: memvalidasi input p Lower dan Upper Limit dan memanggil modul UpdKeyCombFile IF input p lower kosong THEN tampilkan pesan Please input p Lower Limit ELSE IF input p upper kosong THEN tampilkan pesan Please input p Upper Limit ELSE IF (p lower < 227) OR (p upper > 283) tampilkan pesan p value should be between 227 and 283 ELSE IF p lower > p upper tampilkan pesan p lower should be smaller than p upper ELSE IF (p lower > 227) AND (p upper < 283) THEN panggil modul UpdKeyCombFile dengan variabel p lower dan p upper

52 Modul CheckPrime Fungsi: mengecek apakah suatu bilangan merupakan bilangan prima atau bukan IF bil.tersebut = 0 THEN RETURN false ELSE FOR i = 2 to bil.tersebut / 2 DO j = bil.tersebut mod i IF j = 0 THEN RETURN false RETURN true Modul GenPrime Fungsi: menentukan bilangan prima secara acak REPEAT acak a IF a kelipatan 2 THEN a = a + 1 UNTIL panggil modul CheckPrime dengan variabel a RETURN a

53 Modul CheckRelPrime Fungsi: mengecek apakah 2 bilangan merupakan bilangan yang relatif prima atau bukan IF a < b THEN tukar a dengan b m = a mod b WHILE m <> 0 DO a = b b = m m = a mod b IF b = 1 THEN RETURN true ELSE RETURN false Modul GenE Fungsi: menentukan nilai e e = GenPrime WHILE CheckRelPrime dengan variabel e dan øn DO e = GenPrime RETURN e Modul CalcD Fungsi: menghitung nilai d

54 Hitung d dengan rumus (1+k øn)/e RETURN d Modul RSAAlg Fungsi: menghitung algoritma RSA (a b mod c) hitung hasil a b mod c RETURN hasil Modul UpdKeyCombFile Fungsi: mengupdate file pab key combination.txt yang berisi kombinasi kunci p, a dan b yang dapat membentuk 256 titik pada kurva elliptic FOR p = p awal to p akhir DO IF p adalah bilangan prima THEN FOR a = 0 to p-1 DO FOR b = 0 to p-1 DO Panggil modul CalcNode IF jumlah titik = 256 THEN Tulis p, a, dan b ke dalam file pab key combination.txt

55 Hitung jumlah kombinasi kunci p, a, dan b yang ditemukan IF FOR FOR IF FOR Modul CalcNode Fungsi: membuat representasi karakter ASCII pada titik-titik yang dibentuk oleh persamaan kurva elliptic. Cari titik-titik yang terdapat pada persamaan kurva elliptic Simpan koordinat titik tersebut ke dalam nomor desimal ASCII Hitung banyak titik Modul ECCAlgEnc Fungsi: Menjalankan proses enkripsi dengan algoritma ECC baca file pab key combination.txt IF file pab key combination.txt ditemukan THEN Tulis header file

56 acak titik G dengan range 0-254 WHILE hasil perkalian bukan titik infinitas DO Kalikan titik G sebanyak n kali acak na dengan range 1 sampai n-1 PA = na * G hitung jumlah baris pada memo2 FOR ulang = 1 to jumlah baris DO Baca karakter pada Memo2 acak nilai k antara 0 sampai p cari nilai kp A dengan mengalikan k dengan titik P A jumlahkan titik kp m (titik karakter) dengan titik kp A Tulis hasil enkripsi pada Memo2 FOR IF Modul ECCAlgDec Fungsi: Menjalankan proses dekripsi dengan algoritma ECC Periksa semua kunci yang diinput IF semua kunci yang diinput benar THEN Tulis header file acak titik G dengan range 0-254 WHILE hasil perkalian bukan titik infinitas DO

57 Kalikan titik G sebanyak n kali acak na dengan range 1 sampai n-1 PA = na * G hitung jumlah baris pada memo2 FOR ulang = 1 to jumlah baris DO Baca karakter pada Memo2 n A C m 1 = titik C m yang pertama * n A -n A C m 1 = titik yang berlawanan dengan titik n A C m 1 Jumlahkan titik C m 2 dengan titik -n A C m 1 Tulis hasil dekripsi pada Memo2 FOR IF