BAB III ANALISIS DAN PERANCANGAN SISTEM

dokumen-dokumen yang mirip

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM


BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar 3.1 Flowchart proses enkripsi AES

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

Menggunakan Algoritma Kriptografi Blowfish

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB III ANALISIS DAN PERANCANGAN

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA SISTEM

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

BAB IV HASIL DAN PEMBAHASAN

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu


BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

Membuat Kriptografi Sederhana dengan VB 6.0

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 2 TINJAUAN PUSTAKA

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB 1 PENDAHULUAN Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB IV HASIL DAN PEMBAHASAN

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

Transkripsi:

BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi dan konversi biner yang berguna untuk mengetahui apa saja yang dapat dijadikan isi perancangan yang akan dibuat. Tujuan dari analisis ini sendiri adalah agar sistem yang akan dirancang menjadi tepat guna dan ketahanan dari sistem tersebut akan terjaga. Disamping itu dengan dilakukannya analisis akan dapat mempermudah kerja dalam membuat sistem, dan jika suatu saat nanti ada perbaikan atau penambahan dalam sistem tersebut, maka akan mudah dalam penyelesaiannya. 3.1.1 KEBUTUHAN DATA Analisis Kebutuhan data merupakan tahapan dimana dilakukannya analisis terhadap data-data apa saja yang diolah dalam sistem atau prosedur sebuah rancangan, dalam hal ini data yang akan di enkripsi pada aplikasi kriptografi adalah berupa file Text. 3.1.2 KEBUTUHAN KEAMANAN DATA Dalam suatu informasi sering terjadi pencurian terhadap informasi itu sendiri oleh pihak-pihak yang tidak bertanggung jawab. Oleh karena itu agar data yang dikirim aman dari orang yang tidak bertanggung jawab, data tersebut harus disembunyikan dengan cara menyandikan data tersebut menggunakan algoritma kriptografi subtitusi. Pertukaran data berupa pesan (message) yaitu suatu data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk 37

38 pesan disebut juga plaintexs atau teks jelas (clear text). Pesan dapat berupa data atau informasi yang dikirimkan melalui email atau Handphone. Agar pesan tidak dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang dapat dipahami. Bentuk pesan yang tersandi disebut ciphertext atau kriptogram. Ciphertext harus dapat ditransformasikan kembali menjadi plaintext semula agar pesan yang diterima bisa dibaca. Algoritma kriptografi yang digunakan disebut juga cipher yaitu suatu bentuk aturan untuk enciphering dan deciphering, atau fungsi matematika yang digunakan untuk proses enkripsi dan deskripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan deciphering. Keamanan suatu data sering diukur dari banyaknya kerja (work) yang dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunci yang digunakan. Semakin banyak kerja yang diperlukan, semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut. 3.1.3 PEMBUATAN SISTEM Untuk mencapai tujuan dari pembuatan sistem diperlukan tahapan analisis pendukung sistem. Dengan menganalisis secara teliti diharapkan tidak menemui hambatan hambatan yang berarti dalam mengembangkan sistem ini. 3.1.3.1 Kebutuhan Perangkat Lunak dan Perangkat Keras 1. Kebutuhan perangkat lunak untuk mengimplentasikan pembuatan aplikasi adalah sebagai berikut : Micrososft Windows 98/2000/ Windows XP/ Windows Vista/ Windows 7. Microsoft Access, disarenkan versi terbaru 1. Kebutuhan perangkat keras untuk mengimplementasikan pembuatan aplikasi adalah sebagai berikut : Desktop atau Personal Computer, Laptop Desktop/Laptop ini digunakan untuk menjalankan sistem operasi berupa aplikasi windows dan Microsoft office seperti Micrososft Access. Sistem Operasi Windows 32 Bit

39 3.1.3.1 KEBUTUHAN SISTEM Aplikasi perangkat lunak merupakan suatu sistem yang digunakan untuk mengaplikasikan proses enkripsi dan proses dekripsi dengan menggunakan teknik enkripsi subtitusi dan konversi biner. Pada sistem ini terdapat batasan yang jelas sebagai tujuan utamanya. Hal ini berguna agar perangkat lunak tersebut tidak keluar dari jalur atau rencana yang telah ditetapkan. 3.2 PEMODELAN FUNGSIONAL Pemodelan fungsional ini berguna untuk memodelkan fungsi-fungsi yang digunakan dalam perangkat lunak. Dalam implementasinya adalah Data Flow Diagram (DFD). Dalam membangun sistem ini dibagi menjadi 2 yaitu (DFD Level 0 sampai DFD Level 1). 3.2.1 DFD Level 0 Dalam DFD level 0 berguna untuk menggambarkan kinerja secara umum dari perangkat lunak. Pendefinisian dengan menggunakan DFD level 0 memberikan gambaran data yang mengalir antar sistem dengan user yang digambarkan secara global (Rosa & Salahudin, 2011). Gambar 3.1 Proses DFD Level 0

40 3.2.2 DFD Level 1 Dari DFD Level 0 lalu dirubah menjadi DFD Level 1 yang merupakan penjelasan lebih rinci dari DFD Level 0. Gambar 3.2 Proses DFD Level 1 3.3 PERANCANGAN PROGRAM Pada perancangan program ini yang pertama harus diperhatikan adalah algoritma program dan diagram alir atau flowchart. Flowchart adalah bagan yang memperlihatkan urutan prosedur dan proses dari beberapa file di dalam media tertentu. Melalui flowchart dapat terlihat jenis media penyimpanan yang dipakai dalam pengelolahan data. Proses perancangan program ini merupakan kebutuhan yang direpresentasikan kedalam perangkat lunak sebelum memulai pembuatan code/coding. Meliputi diagram alir (flowchart) dari proses enkripsi dan diagram alir proses dekripsi. 3.3.1 PERANCANGAN PROSES ENKRIPSI Proses Enkripsi merupakan proses kriptografi atau penyandian dengan kunci tertentu ke dalam pesan asli. Adapun algoritma pada proses enkripsi adalah dengan teknik enkripsi subtitusi dan konversi biner.

41 Gambar 3.3 Flowchart Proses Enkripsi 1. Memulai proses enkripsi dengan menginput pesan. 2. Masukan kunci yang diinginkan, karena kunci tersebut untuk melakukan proses enkripsi metode subtitusi. 3. Setelah diproses maka menghasilkan ciphertext, lalu ciphertext tersebut dikonversikan kedalam bentuk bilangan biner 13 digit. 4. selesai

42 3.3.2 PERANCANGAN PROSES DEKRIPSI Proses Dekripsi adalah pengembalian pesan asli yang terenkripsi dengan kunci yang sama waktu proses enkripsi. Gambar 3.4 Flowchart Proses Dekripsi 1. Memulai proses dekripsi dengan menginput ciphertext konversi biner yang diterima. 2. Masukan kunci yang sama pada saat proses enkripsi pesan. 3. Pada proses dekripsi ini, dari ciphertext biner langsung dikembalikan pada plaintext tersebut. 4. Setelah diproses maka akan menghasilkan plaintext dari pesan tersebut. 5. Selesai.

43 3.4 PERANCANGAN INTERFACE KRIPTOGRAFI Rancangan ini digunakan untuk mendukung proses pembuatan program aplikasi kriptografi dengan menggunakan algoritma Caesar Cipher. Gambar 3.5 Rancangan dari Tampilan Interface

44 3.5 RANCANGAN ENKRIPSI Pada rancangan ini terdapat kotak pesan (frame plaintext) yang akan dirubah dalam proses enkripsi. Gambar 3.6 Rancangan Proses Enkripsi pada plaintext Private Sub Text0_AfterUpdate() Dim x, w1, a, b, c, d, e, f, g, h, i, j, k As Variant w1 = InputBox("Enter your Key (number only) : ") a = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789*%^+-/. " b = (43 + w1) Mod 43 f = "" For c = 1 To Len(Me.Text0) d = Mid(Me.Text0, c, 1) g = InStr(a, d) If (g + b) > 43 Then h = Mid(a, 1, g - 1) a = Mid(a, g) & h e = Mid(a, b, 1) GoTo balik End If e = Mid(a, b + g, 1) balik: f = f & e a = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789*%^+-/. " Next

45 MsgBox "hasilnya " & f, vbinformation, "Ok" Me.Text0 = "Source = " & Me.Text0 & ", Hasil substitusi dengan Caesar Cipher(" & b & ") menjadi : " & f 'Me.Text2 = saharman(me.text0) Me.Text7 = f Me.Text2 = saharman(f) MsgBox "nilainya " & Me.Text2, vbinformation, "test" End Sub Gambar 3.7 Rancangan Proses Enkripsi pada Konversi Biner Private Sub Text2_AfterUpdate() Dim x, a, b, c, d, e, f, g, h, i, j, k, l, w1 As Variant x = rifqi(me.text2) MsgBox "HASILNYA : " & x Me.Text7 = x Me.Refresh End Sub Private Sub Text2_Click() Dim a As Variant x = rifqi(me.text2) 'MsgBox "HASILNYA : " & x Me.Text7 = x End Sub Private Sub Text2_DblClick(Cancel As Integer) Dim x As Variant x = rifqi(me.text2)

46 MsgBox "HASILNYA : " & x Me.Text7 = x End Sub Dibawah ini merupakan keterangan dari gambar rancangan proses enkripsi, yaitu : 1. Masukan file yang akan dienkripsi, file yang diinput berupa text A-Z, 0-9, dan spesial karakter. 2. Masukan kunci yangdiinginkan untuk proses enkripsi 3. Hasil dari file yang telah dienkripsi berupa text, lalu dikonversikan kedalam bentuk biner 13 digit. 3.6 RANCANGAN DEKRIPSI Pada rancangan ini terdapat kotak pesan (frame ciphertext) yang akan dirubah dalam proses dekripsi. Gambar 3.8 Rancangan Proses Dekripsi Private Sub Text4_AfterUpdate() Me.Text7 = Me.Text4 End Sub Private Sub Text4_DblClick(Cancel As Integer) Dim x, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, w1 As Variant w1 = InputBox("Enter your Key (number only) : ") a = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789*%^+-/. "

47 f = "" m = "" n = "" For c = 1 To Len(Me.Text7) d = Mid(Me.Text7, c, 1) i = InStr(a, d) If d = " " Then 'Or d = "0" Or d = "1" Or d = "2" Or d = "3" Or d = "4" Or d = "5" Or d = "5" Or d = "6" Or d = "7" Or d = "8" Or d = "9" Then e = " " GoTo langsung End If g = i - w1 If g > 0 Then e = Mid(a, g, 1) Else j = InStr(a, d) k = Mid(a, j + 1) l = Mid(a, 1, j) m = k & l a = m n = Right(a, w1) e = Left(n, 1) a = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789*%^+-/. " End If langsung: f = f & e Next MsgBox "hasilnya " & f, vbinformation, "Ok" Me.Text4 = f End Sub

48 Dibawah ini merupakan keterangan dari gambar rancangan proses dekripsi, yaitu : 1. Masukan file yang telah dienkripsi yang telah dikonversi dalam bentuk biner 13 digit. 2. Masukan kunci yang sama pada saat menginput file enkripsi. 3. File ciphertext menjadi plaintext kembali.