BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

dokumen-dokumen yang mirip
BAB IV PENGUJIAN DAN ANALISIS

Bab 3 Metode Perancangan

Gambar 3.1 Flowchart proses enkripsi AES

BAB IV DESKRIPSI PEKERJAAN. informasi dalam membuat Aplikasi Pemeliharaan Sarana (Pengadaan).

BAB IV HASIL DAN PEMBAHASAN

BAB IV ANALISA DAN PEMBAHASAN. diberikan dari kerja praktek ini adalah proses entry data alat tulis kantor yang

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISIS DAN PERANCANGAN

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM :

BAB IV ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN. 4.1 System Flow Katalog Koleksi dan Presensi Pengunjung Perpustakaan

BAB III ANALISA DAN DESAIN SISTEM

Bab III. PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III PERANCANGAN ALAT

BAB IV DESKRIPSI PEKERJAAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. menggunakan basis data MySQL. Aplikasi PHP dapat dijalankan pada Operating

21

BAB III METODE PENELITIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III PERANCANGAN. Tabel 3.1 Detil Tabel mpage

BAB IV DESKRIPSI KERJA PRAKTIK. satu usaha yang didirikan adalah Surya Mart. Saat ini Surya Mart masih

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV DESKRIPSI PEKERJAAN. Berdasarkan hasil wawancara di perusahaan tersebut terdapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. Kambing Etawa Menggunakan Metode Pearson Square pada Peternakan Nyoto.

BAB IV DESKRIPSI PEKERJAAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III PERANCANGAN. Gambar 3.1. Arsitektur Sistem Perancangan Database

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perancangan dan pengkodean dari perangkat lunak itu sendiri.

3 BAB III METODOLOGI PENELITIAN

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV DESKRIPSI KERJA PRAKTEK. dan pencatatan kasus Perselisihan Hubungan Industrial (PHI).

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV DESKRIPSI KERJA PRAKTEK

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL...

BAB III ANALISIS DAN DESAIN SISTEM


STIKOM SURABAYA BAB IV DESKRIPSI PEKERJAAN

Gambar 4.1 Flowchart

BAB IV DESKRIPSI PEKERJAAN. kosong. Hal ini dapat digunakan untuk menentukan berapa jumlah limit yang

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

TINJAUAN PUSTAKA. Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

BAB IV DESKRIPSI KERJA PRAKTEK. identifikasi masalah. Adapun penjelasannya sebagai berikut: beberapa cara yang telah dilakukan, antara lain:

BAB IV METODE PENELITIAN. ditemukan solusi yang tepat sesuai dengan harapan pihak perusahaan.

BAB IV IMPLEMENTASI PERANCANGAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

IMPLEMENTASI DAN EVALUASI SISTEM. Berdasarkan hasil analisis dan perancangan sistem pada Bab sebelumnya,

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan


BAB IV DISKRIPSI PEKERJAAN. kesalahan di dalam tahap ini akan menyebabkan juga kesalahan di tahap

BAB IV DESKRIPSI KERJA PRAKTEK. itu juga dilakukan pengamatan pada proses penyimpanan data customer serta proses

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN. dimulai dari mengumpulkan data sesuai kebutuhan yaitu data santri, dan data ustadz

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

Bab III. PERANCANGAN SISTEM

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN

BAB IV ANALISIS DAN DESAIN SISTEM. berdasarkan data yang telah diperoleh dari hasil studi lapangan. Sedangkan desain

Abstrak BAB I PENDAHULUAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV HASIL DAN ANALISIS

BAB IV 4. DESKRIPSI PEKERJAAN. yang dikembangkan dengan tampilan yang mudah untuk dijalankan. Aplikasi

Transkripsi:

BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database, perancangan user interface, dan cara kerja sistem 3.1. Perancangan Database Database yang digunakan pada sistem ini untuk menampung data seperti username, password, pertanyaan, jawaban, nama aplikasi, username aplikasi, password aplikasi menggunakan SQL Server 2008 R2. Database pada sistem ini terdiri dari dua tabel, yaitu TabelLogin dan tabel dengan nama yang berbeda beda. Untuk nama tabel dengan nama yang berbeda beda diperoleh berdasarkan username yang telah dibuat oleh pengguna pada saat melakukan pendaftaran new user. Berikut merupakan detail dari masing - masing tabel yang digunakan dalam sistem : Tabel 3.1 Detail TabelLogin Nama Kolom Tipe Data Keterangan UserName varchar(50) Primary Key Password varbinary(max) Not Allow Null Pertanyaan varchar(50) Allow Null Jawaban varbinary(max) Allow Null Tabel 3.2 Detail Tabel dengan Nama Berdasarkan Username Nama Kolom Tipe Data Keterangan ID int Primary Key NamaApk varchar(50) Not Allow Null UsernameApk varchar(50) Not Allow Null PasswordApk varbinary(max) Not Allow Null 28

Tabel 3.1 merupakan tempat untuk penyimpanan data data user untuk melakukan login. Tabel ini digunakan untuk mencocokan password yang telah terenkripsi dengan inputan password yang dimasukkan user pada saat ingin login. Tabel 3.2 merupakan tempat untuk penyimpanan data data user seperti nama aplikasi, username aplikasi dan password aplikasi user. Berikut merupakan ERD dari sistem : Login User Username [varchar(50)] PK ID [int] Password [varbinary(max)] Pertanyaan [varchar(50)] Jawaban [varbinary(max)] NamaApk [varchar(50)] UsernameApk [varchar(50)] PasswordApk [varbinary(max]) 3.2. Perancangan User Interface User Interface pada sistem ini terbagi ke dalam beberapa form yang berbeda. Tujuan form yang dibuat terpisah agar memudahkan pengerjaan sistem. Form dirancang dengan jenis Windows Form menggunakan bahasa pemrograman Visual C#.NET. Dengan menggunakan compiler Microsoft Visual Studio 2010 dan berbasis pada.net Framework 4. Berikut merupakan modul modul UI yang ada pada sistem : Form Login (FormLogin) Form New User (FormNewUser) Form New User Sukses (FormNewUserSukses) Form Data (FormData) Form Bantuan (FormBantuan) Form Bantuan Sukses(FormBantuanSukses) Form UI awal yang akan dihadapai user yaitu FormLogin. Pada FormLogin user dapat melakukan tiga kegiatan, yang pertama yaitu user dapat melakukan login (menggunakan FormLogin itu sendiri) dan yang kedua user dapat melakukan pendaftaran 29

user baru yang akan ditangani oleh FormNewUser. Dan yang ketiga user dapat melakukan bantuan jika lupa password pada FormBantuan. Pada FormNewUser, user akan disuguhkan beberapa inputan yang harus diinput, antara lain yaitu username, password dan confirmation password yang kemudian akan beralih ke FormNewUserSukses dimana user harus menyertakan pertanyaan dan jawaban untuk memulihkan password jika terlupa kemudian inputan inputan tersebut akan di simpan kedalam TabelLogin dan digunakan pula untuk membuat tabel X. Sedangkan pada FormBantuan user akan disuruh menginputkan username untuk mendapatkan pertanyaan yang telah dibuat pada saat user membuat username. Setelah itu user disuruh menjawab pertanyaan itu dan dicocokan dengan jawaban yang telah terenkripsi di database. Jika jawaban yang diberikan user benar maka akan beralih ke FormBantuanSukses dimana pada form ini akan menampilkan password dari username tersebut. Sedangkan pada FormData, user dapat melakukan penambahan data (seperti nama aplikasi, username aplikasi, dan password aplikasi), melihat password aplikasi terpilih yang telah tersimpan di dalam database, serta dapat menghapus data terpilih yang telah tersimpan di dalam database. Berikut ini merupakan tampilan dari Form Login, Form New User, Form New User Sukses, Form Bantuan, Form Bantuan Sukses dan Form Data : Gambar 3.1. Form Login Gambar 3.2. Form New User 30

Gambar 3.3. Form New User Sukses Gambar 3.4. Form Bantuan Gambar 3.5. Form Bantuan Sukses Gambar 3.6. Form Data 31

3.3. Cara Kerja Sistem Proses kerja sistem beserta diagram alir sistem akan dijelaskan menjadi tiga bagian. Bagian yang pertama berisikan proses kerja sistem secara keseluruhan, yang kedua merupakan kerja sistem enkripsi dan yang ketiga merupakan proses kerja dekripsi. 3.3.1 Cara Kerja Sistem Secara Keseluruhan Secara garis besar cara kerja sistem secara keseluruhan dapat dilihat pada blok diagram yang ditunjukan pada gambar 1.1. Dimana sistem pada awalnya akan menampilkan form login untuk dilakukan pengecekan password yang diinputkan oleh user jika format yang dimasukkan user sesuai maka akan dicocokan dengan database. Setelah pengecekan benar maka sistem akan masuk ke form data dimana pada form inilah user dapat menambahkan nama aplikasi, username aplikasi, dan password aplikasi yang akan dienkripsi kemudian disimpan kedalam database. Pada form data juga dapat menampilkan password aplikasi yang telah terenkripsi pada database dengan memilih aplikasi mana yang akan di dekripsi password-nya. Selain itu pada form data user juga dapat menghapus nama aplikasi, username aplikasi dan password aplikasi yang berada di database dengan memilih berdasarkan ID baris yang akan dihapus. Pada form login jika user merupakan user baru maka dari form login ini bisa beralih ke form new user untuk melakukan pembuatan user dan password baru dan dilanjutkan ke form new user sukses untuk pembuatan pertanyaan dan jawaban. Namun jika user melupakan password untuk login, maka user dapat menekan tombol bantuan untuk beralih ke form bantuan untuk memasukan username dan jawaban dari pertanyaan yang sudah dibuat pada saat pendaftaran new user dan jika jawaban yang dimasukan benar maka akan beralih ke form bantuan sukses dimana sistem akan menampilkan username dan password. 3.3.2 Cara Kerja Sistem Enkripsi Untuk cara kerja sistem enkripsi dapat dilihat pada gambar 2.2 atau dapat dilihat pula pada gambar 3.7 dimana sistem pada awalnya mengambil data dari textbox / database untuk dilakukan proses enkripsi. Setelah pengambilan data sistem kemudian melakukan proses KeyExpansion untuk mendapatkan perpanjangan kunci. Kemudian proses selanjutnya yaitu antaradata yang telah diambil dengan kunci setelah itu 32

memasuki round ke-1. Pada saat sistem berada pada kondisi round = 1 sampai round = 9 maka yang dilakukan sistem yaitu proses SubBytes, ShiftRow, MixColumns, dan. Sedangkan saat sistem memasuki round terakhir yaitu round ke 10, maka yang dilakukan sistem hanya SubBytes, ShiftRow, dan saja. Berikut merupakan diagram alir dari cara kerja sistem enkripsi pada sistem ini : START Pengambilan Data dari Textbox / Database KeyExpansion Set Round=1 SubBytes Ya 0 < Round < 10 Tidak ShiftRows SubBytes MixColumns ShiftRows Round+=1 END Gambar 3.7. Diagram Alir Proses Enkripsi 33

Pseudo Code enkripsi : Cipher() { Set Round dengan nilai 0 Nilai pada variable input disalin ke variable state // antara plaintext dengan Key pada pre-round Panggil fungsi (0) //perulangan untuk proses pada round ke-1 sampai round ke-9 Dilakukan perulangan dari Round = 1 sampai Round = 9 { Panggil fungsi SubBytes() Panggil fungsi ShiftRows() Panggil fungsi MixColumns() Panggil fungsi (Round) } //proses pada round ke-10 Panggil fungsi SubBytes(); Panggil fungsi ShiftRows(); Panggil fungsi (10); Nilai pada variable state disalin ke variable outp } 34

3.3.3 Cara Kerja Sistem Dekripsi Berikut merupakan diagram alir dari cara kerja sistem dekripsi pada sistem ini : START Pengambilan Data dari Textbox / Database KeyExpansion Set Round=9 InvShiftRows Ya 10 > Round > 0 Tidak InvSubBytes InvShiftRows InvSubBytes InvMixColumns Round --=1 END Gambar 3.8. Diagram Alir Proses Dekripsi 35

Pada gambar 3.8 dapat dilihat bahwa sistem pada awalnya mengambil data dari textbox / database untuk dilakukan proses enkripsi. Setelah pengambilan data sistem kemudian melakukan proses KeyExpansion untuk mendapatkan perpanjangan kunci. Kemudian proses selanjutnya yaitu antaradata yang telah diambil dengan kunci setelah itu memasuki round ke-9. Pada saat sistem berada pada kondisi round = 9 sampai round = 1 maka yang dilakukan sistem yaitu proses InvShiftRow, InvSubBytes, dan InvMixColumns. Sedangkan saat sistem memasuki round terakhir yaitu round ke 0, maka yang dilakukan sistem hanya InvShiftRow, InvSubBytes dan saja. Pseudo Code dekripsi : InvCipher() { Set Round dengan nilai 0 Nilai pada variable input disalin ke variable state // antara plaintext dengan Ekspansi Key ke-10 pada pre-round Panggil fungsi (10) //perulangan untuk proses pada round ke-1 sampai round ke-9 Dilakukan perulangan dari Round = 9 sampai Round = 1 { Panggil fungsi InvShiftRows() Panggil fungsi InvSubBytes() Panggil fungsi (round) Panggil fungsi InvMixColumns() } //proses pada round ke-0 Panggil fungsi InvShiftRows() Panggil fungsi InvSubBytes() Panggil fungsi (0) Nilai pada variable state disalin ke variable outp } 36