BAB III ANALISIS DAN DESAIN SISTEM. Pada bab ini akan dibahas mengenai Aplikasi Pengamanan File Text Dan Gambar

dokumen-dokumen yang mirip
BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan Dengan

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

Gambar 3.1 Flowchart proses enkripsi AES

PEMBUATAN APLIKASI KRIPTOGRAFI ALGORITMA BASE64 MENGGUNAKAN JAVA JDK 1.6

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Bab 3 Metode Perancangan

BAB IV IMPLEMENTASI DAN PENGUJIAN

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III. ANALISIS MASALAH

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB III ANALISA DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III ANALISIS DAN PERANCANGAN

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM. Analisa masalah dilakukan guna mengetahui masalah-masalah yang terkait

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III METODE PENELITIAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS PENYELESAIAN MASALAH


(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Transkripsi:

BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun analisa masalah pada Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64yaitu : 1. Banyaknya pihak-pihak yang melakukan modifikasi file text dan gambar gambar yang bertujuan negatif sehingga merugikan pihak-pihak tertentu. 2. Terjadinya interupsi yang dapat mengganggu ketersediaan file gambar yaitu file gambar yang ada dapat dihapus sehingga pihak yang membutuhkan gambar tersebut tidak dapat menemukan gambar tersebut begitu juga dengan file text. 3. Seringnya terjadi ancaman intersepsi yaitu merupakan ancaman terhadap kerahasiaan file text dan gambar. III.2. Metode Base64 Algoritma Base64 merupakan algoritma yang menggunakan salah satu konsep algoritma enkripsi modern 4 yaitu algoritma Block Cipher yang berupa operasi pada mode namun algortma Base64 ini lebih mudah dalam pengimplementasiannya dari algoritma-algoritma yang lainnya. Base64 adalah metoda yang untuk melakukan encoding (penyandian) terhadap data binary menjadi format 6- character. Pada algoritma ini, rangkaian - palainteks dibagi

menjadi blok-blok dengan panjang yang sama, biasanya 64 yang direpresentasikan dengan karakter ASCII. Base64 menggunakan karakter A Z, a z dan 0 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan symbol (+ dan /). Standar yang penulis gunakan adalah MIME (Multipurpose Internet Mail Extensions)/RFC 1521. RFC ini menegaskan sebuah standar untuk implementasi Base64 terhadap data binary dan melampirkan sebuah karakter padding = jika terdapat kekurangan pada byte. Dalam streaming base64, spesifikasi mengharuskan setiap baris menjadi paling banyak 76 basis-64 karakter. III.1. Mapping TableBase64 III.2.1 Enkripsi Proses enkripsi meliputi input data ( format), ekstrak 3 karakter ascii (8 ) menjadi 24 (6 x 4), encoding 64 menjadi karakter encoding base64. Data input biner

(yang merupakan hasil ekstrak dari karakter dengan menggunakan tabel ASCII) dimana satu karakter diwakili 8 s kemudian kumpulan 8 s tersebut di ekstrak menjadi kumpulan per 6 s yang mewakili satu karakter yang disusun membentuk 4 bagian per blok (jadi tersusun beberapa blok dimana satu blok terdapat 24 data). Untuk kemungkinan jika terdapat data yang tidak mencapai 6 s setelah proses ekstrak tadi, solusinya adalah dengan menambahkan 0 pada 6 hingga mencapai 6 dan 1 sisanya hingga mencapai 24 pada blok yang tersisa. Setelah kumpulan tersusun menjadi 24 s dimana setiap blok nya dibagi menjadi 4 bagian, yang terdiri dari susunan-susunan 6 s, barulah dari setiap bagian 6 s tersebut data-data binary dapat dikonversikan menjadi karakter encoding base64 berdasarkan tabel data Encoding 64 radix diatas dimana satu bagian 6 s mewakili satu karakter encoding base64. 1 di bawah ini menunjukkan Diagram Alir proses enkripsi. Start Input Data (Bit Format) Ekstrak 3 Karakter ASCII (8 Bit) Menjadi 24 Bit (6 x 4) Encoding 64 Bit Menjadi Karakter Encoding Base64

III.2. EnkripsiMetode Base64 Dalam tahap enkripsi menggunakan Base64 data yang diinput akan ditransformasikan kedalam ASCII 8.. Berikut adalah contoh proses enkripsi yang akan dilakukan. Text yang akan di enkripsi adalah Ini tanpa tanda kutip. Text I n i ASCII 73 1 5 Biner 11 Setelah diketahui kode binernya maka akan dipecah menjadi 4 blok 6 Text I n i ASCII 73 1 5 Biner 11 Biner 11 6 x 4 11 Blok tersebut dikembalikan kedalam bentuk decimal dari 4 blok diatas

Text I n i ASCII 73 1 5 Biner 11 Biner 11 6 x 4 11 Index 18 22 57 41 Mapping dilakukan terhadap index 4 blok terhadap Mapping TableBase64 yang ada di gambar III.1 Text I n i ASCII 73 1 5 Biner 11 Biner 11 6 x 4 11 Index 18 22 57 41 Base64 S W 5 p Maka hasil dari eknripsi Tes = SW5p Enkripsi Key Text yang akan di enkripsi adalah nama file Ini.txt tanpa tanda kutip. Text I n i. t x t ASCII 73 1 5 46 116 120 116 Biner 8 11 01 11 11 11 Setelah diketahui kode binernya maka akan dipecah menjadi 4 blok 6, untuk blok yang kurang dari 3 akan ditambahkan 0 seperti berikut Te xt AS CI I Bi ne r 8 I n i. t x t 73 1 5 46 116 120 116 0 0 1 1 011 0 11 11 kosong kosong 0 0 11

Bi ne r 24 11 011111 1 0 6 11 11 1 0 x 4 1 11 1 0 Blok tersebut dikembalikan kedalam bentuk decimal dari 4 blok diatas Text I n I. t x t kosong kosong ASC 73 1 46 116 120 116 II 5 0 0 Bine r 8 11 01 11 111 0 11 Bine 11 0111111 1 r 24 0 0 6 x 4 11 11 11 111 0 11 koso ng koson g Inde x 18 22 57 41 11 39 17 56 29 0 = = Mapping dilakukan terhadap index 4 blok terhadap Mapping TableBase64 yang ada di gambar III.1 Text I n i. t x t Koso Kos

ng ong ASC 0 0 73 1 5 46 116 120 116 II Bine r 8 111 1 0 1 11 11 0 0 0 0 1 1 Bine 0111 1 r 24 11 11 0 6 x 4 11 11 11 11 11 koson g koso ng Inde x Base 64 18 22 57 41 11 39 17 56 29 0 = = S W 5 p L n R 4 d A = = Maka hasil dari eknripsi key dengan nama file Ini.txt = SW5pLnR4dA== III.2.2 Dekripsi Proses dekripsi adalah proses kebalikan dari enkripsi dimana proses yang dilakukan terlebih dahulu data karakter base64 hasil encoding pada proses sebelumnya, pertama-tama dengan menggunakan Mapping TableBase64, data karakter di ubah menjadi binarydimana satu karakter di wakili oleh 6 s data yang dikelompokkkan dalam blok yang berisi 24 s data, setelah semua kumpulan s data tersusun, kumpulan-kumpulan s tersebut akan diekstrak menjadi kumpulan 8 s data, dimana satu blok berisi 24 s data akan di ekstrak menjadi 3 karakter ASCII 8 s. Selanjutnya dengan menggunakan tabel ASCII, kumpulan 8 s data

tersebut di ekstrak menjadi karakter plaintext (8 s data mewakili satu karakter Plaintext). Untuk lebih jelasnya kita bisa meilhat gambar dibawah ini. Start Input Data (Base64 Format) Ekstrak Base64 Menjadi 24 Bit (6 x 4) Encoding 24 Bit Menjadi Karakter ASCII Plain End III.3. DekripsiMetode Base64 Dalam tahap dekripsi menggunakan Base64 data yang diinput akan ditransformasikan kedalam ASCII 8.. Berikut adalah contoh proses dekripsi yang akan dilakukan. Text yang akan di dekripsi adalah SW5p tanpa tanda kutip. Base64 S W 5 p Index 18 22 57 41 6 x 4 11 Setelah mendapatkan biner 6 maka proses selanjutnya adalah merubah kedalam 8.

Base64 S W 5 p Index 18 22 57 41 6 x 4 11 Biner 11 Biner 8 11 Kemudian kita akan ngambil nilai ASCII dari biner tersebut dan merubah kedalam plain text. Base64 S W 5 P Index 18 22 57 41 6 x 4 11 Biner 11 Biner 8 11 ASCII 73 1 5 Text I N i Maka hasil dekripsi dari SW5p = Ini Dekripsi Key Text yang akan di dekripsi adalah SW5pLnR4dA== tanpa tanda kutip. Base64 S W 5 P L n R 4 d A = = Index 18 22 57 41 11 39 17 56 29 0 = = 6 x 4 11 01 11 11 11 kosong kos ong Setelah mendapatkan biner 6 maka proses selanjutnya adalah merubah kedalam 8. Bas e64 S W 5 p L n R 4 d A = = Ind = ex 18 22 57 41 11 39 17 56 29 0 =

6 koson koso x 4 11 11 11 11 11 g ng Bin er 0111 11 24 111 0 11 Bin er 8 0 1 11 01 11 11 11 Kemudian kita akan ngambil nilai ASCII dari biner tersebut dan merubah kedalam plain text. Bas e64 Ind ex S W 5 p L n R 4 d A = = 18 22 57 41 11 39 17 56 29 0 = = 6 x 4 11 11 11 11 11 0 0 koso ng koson g Bin er 24 11 011111 11 Bin er 8 11 11 01 11 11 11

AS CII Tex t 73 1 5 46 116 120 116 0 0 I n i. t x t Kos ong Kos ong Maka hasil dekripsi dari SW5pLnR4dA = Ini.txt III.3. Desain Sistem Baru Desain Sistem Baru menggunakan bahasa pemodelan UML yang terdiri dari UsecaseDiagram, ActivityDiagramdan SequenceDiagram. III.3.1. Usecase Diagram Secara garis besar, proses sistem yang akan dirancang digambarkan dengan usecase diagram yang terdapat pada III.1 : Aplikasi Pengamanan Pengamanan File Text Dan Dengan Algoritma Base64 Enkripsi FileText Pilih File Text Mulai Deskripsi FileText Pilih File Crypt Pilih File Key Menu Utama Tentang program Enkripsi Pilih File user Deskripsi Pilih File Crypt Tentang program Pilih File Key

III.4.Use Case Diagram Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64 III.3.2. Class Diagram Rancangan kelas-kelas yang akan digunakan pada sistem yang akan dirancang dapat dilihat pada gambar dibawah ini : File KeywordDialog private void actionconnect() private void actioncancel() public private imgtablemodel tablemodel; private JTable table; private JTextArea imgtextarea; private JSplitPane splitpane; private JButton replybutton, forwardbutton, deletebutton, Decrypt; private img selectedmessage; private boolean deleting; private Session session; private img newimg; private ConnectDialog kon = new ConnectDialog(this); public EmailClient() public void connect() private void actionexit() private void actionnew() private void actiondecrypt() private void tableselectionchanged() private void actionreply() private void actionforward() private void actiondelete() private void img(int type, img) KeywordDialog private void actionconnect() private void actioncancel() public Enkripsi public class AddRoundKey public class img public class public AddRoundKey() public img() public Deskripsi public class AddRoundKey public class invimg public class public AddRoundKey() public invgbr() public invshiftrows() public invmixcolumns()

III.5.Class Diagram Diagram Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64 III.3.3. ActivityDiagram Diagram aktivitas menggambarkan suatu urutan proses yang terjadi pada sistem dari dimulainya aktivitas hingga aktivitas berhenti. Diagram aktivitas hampir mirip dengan diagram flowchart. Diagram aktivitas merupakan salah satu cara untuk memodelkan event-event yang terjadi dalam suatu use-case. Berikut activity diagramyang ditunjukkan pada gambar dibawah ini: 1. Activity DiagramEnkripsi File Text Pada activity diagram Enkripsi File Textmenjelaskan bahwa informasi atau data Enkripsi File Text. Adapun Activity Diagram Enkripsi File Text dapat dilihat pada gambar III.3.

Pilih File Text Klik tombol enkripsi III.6.Activity DiagramEnkripsi File Text 2. Activity DiagramDekripsi File Text Pada activity diagram Dekripsi File Textmenjelaskan bahwa informasi atau data Dekripsi File Text. Adapun Activity Diagram Dekripsi File Text dapat dilihat pada gambar III.4.

Pilih File Text Pilih File Key Klik tombol dekripsi III.7.Activity DiagramDeskripsi File Text 3. Activity DiagramEnkripsi Pada activity diagram Enkripsi menjelaskan bahwa informasi atau data Enkripsi. Adapun Activity Diagram Enkripsi dapat dilihat pada gambar III.3. Pilih Klik tombol enkripsi III.8.Activity DiagramEnkripsi 4. Activity DiagramDeskripsi

Pada activity diagram Deskripsi menjelaskan bahwa informasi atau data Deskripsi gambar. Adapun Activity Diagram Deskripsi dapat dilihat pada gambar III.4. Pilih Pilih File Key Klik tombol dekripsi III.9.Activity DiagramDekripsi 5. Activity DiagramMelihat Tentang Program Pada activity diagramabout menjelaskan bahwa informasi atau data diri pembuat program. Adapun Activity Diagram Tentang Program dapat dilihat pada gambar III.5. Masuk Menu Utama Pilih Tentang Program Lihat Informasi Tentang Program III..Activity DiagramMelihat Tentang Program

III.3.4. Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atas dimensi vertikal (waktu) dan dimensi horizontal (objekobjek yang terkait). Serangkaian kegiatan saat terjadi event pada aplikasi ini dapat dilihat pada gambar III.8: Top Package::user beranda file enkripsi chipper file decrypt file 1. 2.pilih file 3. Klik tombol enkripsi 4. pilih file 5. 6. III.11.Sequence Diagram Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64

III.4. DesainUser Interface 1. Rancangan FormBeranda Formini berfungsi untuk menampilkan berandaaplikasi Pengamanan File Text Dan Dengan Algoritma Base64, rancangan dapat dilihat pada gambar berikut : Enkripsi File Text Dekripsi File Text Enkripsi Pilih File Text Yang Akan Di Enkripsi Dekripsi Hill Park Sibolangit Tentang Browse Enkripsi III.12. Desain Tampilan Beranda 2. Rancangan FormEnkripsi Formenkripsi berfungsi untuk menampilkan form enkripsiaplikasi Pengamanan File Text Dan Dengan Algoritma Base64, rancangan dapat dilihat pada gambar berikut : \ Enkripsi File Text Dekripsi File Text Enkripsi Dekripsi Hill Park Sibolangit Tentang Pilih File Text Yang Akan Di Enkripsi Browse Enkripsi 3. Rancangan FormDeskripsi III.13. Desain Tampilan FormEnkripsi

Formdeskripsi berfungsi untuk menampilkanform Deskripsi Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64,, rancangan dapat dilihat pada gambar berikut : Enkripsi File Text Dekripsi File Text Enkripsi Dekripsi Hill Park Sibolangit Tentang Program Pilih File Text Yang Akan Di Enkripsi Browse Pilih Browse File Key Dekripsi III.14. Desain Tampilan FormDekripsi 4. Rancangan FormTentang Program Formini menjelaskan informasi pembuat Aplikasi Pengamanan Dengan Teknik Transformasi Menggunakan Metode Arnold Cat Map (ACM), rancangan dapat dilihat pada gambar berikut : Enkripsi File Text Dekripsi File Text Enkripsi Dekripsi Hill Park Sibolangit Tentang Program Tentang Program Penjelasan Tentang Program III.15. Desain Tampilan Tentang Program