BAB III Metode Perancangan

dokumen-dokumen yang mirip
BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem


BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA PEMBAHASAN MASALAH

BAB III ANALISIS DAN PERANCANGAN

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 4 Implementasi dan Pengujian

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISA MASALAH DAN PERANCANGAN

Gambar 3.1. Diagram alir apikasi image to text

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB 3 ALGORITMA DAN PERANCANGAN

BAB III PERENCANAAN DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

BAB III PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

BAB III METODE PENELITIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. juga mengetahui kelemahan dari perangkat lunak. Tujuan dari pengujian ini

IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL & IMPLEMENTASI

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 PERANCANGAN SISTEM

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dilakukan dalam pengumpulan data tersebut, antara lain:

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan aplikasi kriptografi metode WAKE ini dibutuhkan suatu metode yang sistematis dan runtut yaitu metode Waterfall Model. Pada metode ini terdapat 5 tahapan, yaitu: 1. Analisa Kebutuhan Pada tahap ini dilakukan proses pengumpulan data yang kemudian akan dianalisa agar diketahui kebutuhan apa saja yang diperlukan untuk pembuatan aplikasi. 21

22 2. Desain Sistem dan Aplikasi Berdasarkan semua data yang dikumpulkan maka pada tahap ini aplikasi dan semua sistem yang terkait didesain sedemekian rupa agar memenuhi kebutuhan secara menyeluruh. 3. Implementasi Dari desain yang telah dibuat maka pada tahap ini penulisan code program dilakukan untuk menjadikan aplikasi secara utuh. 4. Pengujian Program Pada tahap ini aplikasi akan diuji apakah sudah memenuhi goal yang diharapkan berdasarkan analisis kebutuhan. Pengujian akan dilakukan dengan jumlah sampel 30 data yang berisi kombinasi antara numerik dan karakter. 5. Maintenance Pada tahap ini kesalahan-kesalahan atau bugs yang diketahui saat melakukan pengujian akan diperbaiki agar aplikasi dapat berjalan sesuai dengan kebutuhan. 3.2 Analisis Kebutuhan Dari data-data yang didapat maka untuk membuat suatu aplikasi kriptografi metode WAKE maka ada beberapa poin yang harus ada di dalamnya, yaitu: 1. Aplikasi dapat melakukan melakukan proses enkripsi dan dekripsi dengan menggunakan inputan file. 2. File yang diproses berisi data numerik dan karakter. 3. Spesifikasi Perangkat Lunak Perangkat lunak yang digunakan dalam perancangan aplikasi adalah Microsoft Visual Basic 6.0, Microsoft Visio.

23 4. Spesifikasi Perangkat Keras Perangkat keras yang digunakan dalam perancangan aplikasi adalah sebagai berikut : - Processor : Pentium IV 1,7 Ghz - RAM : 1024 MB - HDD : 120 GB 3.3 Desain Sistem dan Aplikasi Perancangan sistem merupakan gambaran dari perancangan dan pembuatan sketsa, sehingga dapat menjadi suatu kesatuan. Pada tahap ini, alat bantu yang digunakan adalah flowchart diagram Perancangan sistem keamanan data dibuat agar sistem keamanan yang dikembangkan dapat berjalan sesuai dengan prosedur yang ada. Pada bagian ini akan menjelaskan tentang proses enkripsi file dan proses dekripsi file yang ditunjukkan melalui flowchart diagram. a. Proses Enkripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan plain text dengan melakukan pemilihan file yang akan di enkripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk melakukan proses pembentukan tabel s-box dan proses pembentukan kunci. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci. Jumlah putaran yang dimasukan oleh user akan mempengaruhi pada hasil kunci yang didapatkan.

24 Start File Tidak Valid? Ya Kunci Tidak Valid? Ya Putaran Proses S-Box Pembentukan kunci Inisialisasi variabel penampung Merubah file ke biner File XOR Kunci Chiper Text Simpan Ke File Gambar 3.2 Flowchart proses enkripsi Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses Stop

25 enkripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses enkripsi. Proses enkripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah chipper text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. b. Proses Dekripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan chiper text dengan melakukan pemilihan file yang akan di dekripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk proses pembentukan tabel s-box dan proses pembentukan kunci. Panjang kunci yang dimasukan harus sejumlah 16 karakter. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci.

26 Start Tidak File chiper Valid? Ya Putaran Tidak Kunci Kunci = 16 Ya Proses S-Box Pembentukan kunci Membuat variabel penampung Merubah file ke biner File XOR Kunci Plain Text Simpan ke File Stop Gambar 3.3 Flowchart proses dekripsi

27 Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses dekripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses dekripsi. Proses dekripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah plain text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. 3.4 Desain Antar Muka Pada bagian ini akan dijelaskan mengenai perancangan desain antarmuka aplikasi kriptografi WAKE. Aplikasi kriptografi WAKE ini dirancang dengan menggunakan bahasa pemrograman Visula Basic 6.0 dengan beberapa komponen standart seperti label, text box, button, timer, frame, commonddialog. Aplikasi kriptografi ini terdiri dari 3 form, yaitu form utama, form about, form tabel s-box, dan form kunci. 3.4.1 Form Utama

28 Aplikasi Kriptografi WAKE File Hasil About Timer 1 Timer 2 File txt file name Password txt password Lbl timer Browse txtputara Besar file awal Waktu Besar file akhir Lbl file awal Lbl waktu Lbl file akhir Encrypt Decrypt Exit Gambar 3.4 Desain tampilan form utama Keterangan : 1. Timer 1, berfungsi untuk mengambil waktu program dijalankan. 2. Txt file name, berfungsi untuk menampilkan alamat directory file yang akan dienkripsi atau di dekripsi. 3. Txt password, berfungsi untuk menginputkan kunci yang akan digunakan untuk melakukan proses enkripsi dan dekripsi. 4. Button browse, digunakan untuk membuka open file dialog guna mencari file yang akan diproses. 5. Timer 2, digunakan untuk melakukan perhitungan jumlah waktu yang digunakan dalam melakukan proses enkripsi dan dekripsi. 6. Label file awal, digunakan untuk memunculkan ukuran file sebelum dilakukan proses enkripsi atau dekripsi. 7. Label waktu, untuk memunculkan lamanya waktu proses. 8. Label file akhir, digunakan untuk memunculkan ukuran file akhir setelah dilakukan proses enkripsi atau dekripsi. 9. Button encrypt, digunakan untuk memulai proses enkripsi.

29 10. Button decrypt, digunakan untuk memulai proses dekripsi. 11. Button exit, digunakan untuk menutup program aplikasi. 12. Label timer, digunakan untuk menampilkan waktu pada sistem. 13. Menu File, didalam menu file terdapat sub menu diantaranya : - Open File, digunakan untuk memilih file yang akan diproses. - Open File Log, digunakan untuk membuka log file. - Exit, digunakan untuk menutup aplikasi. 14. Menu Hasil, didalam menu hasil terdapat sub menu : - Tabel S-Box, untuk menampilkan hasil pembentukan tabel S-Box dari kunci yang dimasukan. - Kunci, untuk menampilkan hasil kunci yang terbentuk. 15. Menu About, digunakan untuk menampilkan form about. 3.4.2 Form About About Picture Box Lbl_judul_aplikas Lbl_data_penul is Lbl_data_kampu Btn_exit Gambar 3.5 Desain tampilan form about Keterangan : 1. Picture box1, berisi gambar yang berhubungan dengan kriptografi. 2. Lbl_judul_aplikasi, berisi tentang nama aplikasi kriptografi.

30 3. Lbl_data_penulis, berisi tentang data pembuat. 4. Lbl_data_kampus, berisi tentang data fakultas dan universitas. 5. Btn_exit, berfungi untuk menutup form about dan kembali ke form utama. 3.4.3 Form Tabel S-Box Tabel S-Box Label MsFlexGrid Btn_exit Gambar 3.6 Desain tampilan form Tabel S-Box Keterangan : 1. Label, berisi keterangan mengenai informasi kunci yang digunakan. 2. MsFlexGrid, berisi mengenai tabel s-box yang terbentuk. 3. Btn_exit, berfungsi untuk menutup form tabel s-box. 3.4.4 Form Hasil Pembentukan Kunci Hasil pembentukan kunci

31 Label 1 Biner Textbox 1 Heksadesimal Textbox 2 Gambar 3.7 Desain tampilan form Hasil Kunci Keterangan : Btn_OK 1. Label1, berisi keterangan mengenai informasi kunci yang digunakan. 2. Textbox1, berisi mengenai hasil pembentukan kunci dalam bentuk biner. 3. Textbox2, berisi mengenai kunci yang terbentuk dalam bentuk heksadesimal.