BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III Metode Perancangan

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB III ANALISA DAN PERANCANGAN

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3. ANALISA SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

Transkripsi:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan sangat rentan mengalami gangguan dari pihak lain yang tidak berkepentingan, hal ini disebabkan karena didalam proses penyampaian pesan khususnya pesan teks di dibarengi dengan penambahaan sistem keamanan yang dapat menjaga kerahasiaan pesan yang akan disampaikan. Sedangkan sistem yang dirancang, sebelum proses penyampaian pesan dilakukan, terlebih dahulu pesan yang ingin disampaikan akan melalui proses penyandian (enkripsi). Didalam proses enkripsi ini sendiri akan menggunakan metode Vinegere Cipher. Dimana metode Vinegere Cipher ini adalah metode penyandian teks dengan menggunakan deretan sandi Caesar berdasarkan hurufhuruf pada kata kunci. III.1.2. Perangkat Lunak Yang Digunakan Didalam proses perancangan aplikasi enkripsi dengan metode Vinegere Chiper ini akan menggunakan perangakat lunak sebagai berikut : 1. Menggunakan sistem operasi Windows 7 dalam proses perancangan. 2. Menggunakan Visual Studio 2008 (VB.Net 2008), didalam proses coding dan perancangan. 32

33 III.1.3. Sistem Operasi Yang Dipakai Untuk menjalan aplikasi hasil perancangan dibutuhkan spesifikasi berikut : 1. Komputer dengan spesifikasi minimum Intel Pentium IV 2,4 Ghz atau yang setara. 2. Ram minimum 1 Gb. 3. VGA Card standard. III.1.4.Strategi Pemecahan Masalah Didalam hal penyelesaian masalah yang akan diterapkan untuk meningkatkan sisi kemanan dalam proses pengiriman pesan adalah dengan melakukan penerapan kriptografi atau penyandian. Metode yang akan diterapkan adalah metode vigenere cipher, dimana nantinya metode ini akan menggunakan sebuah kunci yang dipakai untuk menenkripsi dan mendekripsi pesan teks tersebut. Didalam proses enkripsi pesan yang berupa file text, penggunan aplikasi ini diwajibkan untuk memasukan kata kunci sebelum proses enkripsi dilakukan. Sedangkan dalam proses dekripsi pesan, pengguna juga wajib memasukan kata kunci yang sama dengan kata kunci pada saat melakukan proses enkripsi. Apabila kata kunci yang dimasukan tidak sesuai maka proses dekrispi tetap berjalan tetapi hasil dekripsi yang dihasilkan tidak sesuai dengan plaintexs semula. Hal ini dilakukan agar pihak lain yang tidak diperkenankan mendekripsikan pesan ini akan terkecoh.

34 III. 2. Perancangan III. 2. 1. UML Modeling Sebelum melangkah kedalam tahap perancangan aplikasi lebih lanjut, maka dilakukan perancangan pemodelan visual dari aplikasi yang akan dibangun dengan menggunakan pemodelan UML ( Unified Modelling Language), adapun pemodelan konsep perancangannya adalah sebagai berikut : a. Usecase Diagram Berikut adalah usecase diagram dari aplikasi yang akan dirancang : Penyandian Vigenere Cipher Membuat Pesan dan Dekripsi dan Enkripsi Kirim Pesan Terima Pesan User 1 User 2 Gambar III.1. Usecase penyandian dengan Vigenere Cipher

35 b. Activity Diagram Berikut adalah activity diagram dari aplikasi yang akan dirancang : Ketik Pesan Simpan Pesan Gambar III. 2. Activity Diagram Membuat Pesan Browse Pesan Browse Folder Penyimpanan Hasil Enkripsi Enkripsi Berhasil Dienkripsi Gambar III. 3. Activity Diagram Enkripsi

36 Browse Pesan Browse Folder Penyimpanan Hasil Dekripsi Dekripsi Berhasil Didekripsi Gambar III.4. Activity Diagram Dekripsi

37 c. Sequence Diagram Aplikasi Enkripsi dan Dekripsi Berikut adalah sequence diagram dari aplikasi yang akan dirancang : Pengirim Enkripsi Penerima Dekripsi Membuat Pesan Membuat Input Pesan pesan Input input sandi Pesan Cek sandi enkripsi pesan dekripsi berhasil Kirim pesan Gambar III. 5. Squence Diagram Aplikasi Enkripsi dan Dekripsi III. 2. 2. Kelebihan dan Kekurangan Aplikasi Dalam sebuah aplikasi tentunya memiliki kelebihan dan kekurangan, demikian pula halnya dengan aplikasi enkripsi dengan metode Vigenere Cipher ini. Berikut merupakan hasil dari kelebihan aplikasi yang telah dirancang : 1. Aplikasi mudah dipahami karena memiliki tampilan yang sederhana. 2. Tidak membutuhkan spesifikasi hardware yang tinggi. 3. Tidak membutuhkan proses instalasi untuk menggunakan aplikasi ini. 4. File text yang telah dienkripsi dapat langsung tersimpan pada directory yang diinginkan. 5. File text yang telah didekripsi kembali juga dapat langsung tersimpan pada directory yang diinginkan.

38 Sementara kekurangan yang dimiliki oleh aplikasi ini adalah : 1. Aplikasi hanya dapat melakukan proses enkripsi terhadap file text saja. 2. Hasil dekripsi juga hanya berbentuk file text saja. 3. Tidak dirancang untuk melakukan enkripsi terhadap jenis file lain. 4. Hanya dapat melakukan proses enkripsi dan dekripsi pada satu file text ingin dienkripsi atau didekripsi saja. 5. Belum terintegrasi secara jaringan. III.2.3. Rancangan layar diracang : Berikut adalah merupakan rancangan tampilan dari aplikasi yang akan Gambar III. 6. Tampilan dari halaman Splash Tampilan diatas merupakan tampilan pembuka dari aplikasi, dimana dalam tampilan halaman pembuka terdapat loading bar (progress bar) yang menandakan aplikasi sedang melakukan proses loading aplikasi.

39 Gambar III.7. Tampilan halaman utama aplikasi dengan tab menu enkripsi Tampilan diatas merupakan tampilan halaman utama dari aplikasi yang berfungsi untuk melakukan proses enkripsi, dimana dalam form aplikasi diatas tampak beberapa bagian yang memiliki fungsi sebagai berikut : 1. Tab Menu Enkripsi berfungsi sebagai halaman yang memberikan fasilitas proses enkripsi. 2. Tombol Browse pertama berfungsi untuk memanggil file text yang akan dienkripsi dan directory yang dipanggil akan terisi di text box yang ada di sampingnya. 3. Tombol Browse kedua berfungsi untuk mencari directory untuk menyimpan file text yang telah dienkripsi dan directory-nya akan terisi di text box yang ada di sampingnya. 4. Text box sandi berfungsi untuk menginputkan sandi yang diinginkan. 5. Tombol enkripsi berfungsi untuk memproses file text yang akan dienkripsi.

40 Gambar III.8. Tampilan halaman utama aplikasi dengan tab menu dekripsi Tampilan diatas merupakan tampilan halaman utama dari aplikasi yang berfungsi untuk melakukan proses dekripsi, dimana dalam form aplikasi diatas tampak beberapa bagian yang memiliki fungsi sebagai berikut : 1. Tab Menu Dekripsi berfungsi sebagai halaman yang memberikan fasilitas proses dekripsi. 2. Tombol Browse pertama berfungsi untuk memanggil file text yang akan didekripsi dan directory yang dipanggil akan terisi di text box yang ada di sampingnya. 3. Tombol Browse kedua berfungsi untuk mencari directory untuk menyimpan file text yang telah dienkripsi dan directory-nya akan terisi di text box yang ada di sampingnya. 4. Text box sandi berfungsi untuk menginputkan sandi yang sesuai dengan sandi pada saat pengenkripsian. Tombol dekripsi berfungsi untuk memperoses file text yang akan didekripsi.

41 Gambar III.9. Tampilan halaman utama aplikasi dengan tab menu about Tampilan diatas merupakan tampilan halaman utama dari aplikasi yang berisi informasi yang akan disampaikan oleh pembuat aplikasi tentan bagaimana cara menjalankan aplikasi.

42 III.2.4. Flowchart atau algoritma Berikut adalah flowchart dari proses enkripsi dan dekripsi pada aplikasi yang akan dirancang : Mulai Tidak ya Browse File Text (Plaintext) Browse Folder Penyimpanan Hasil Enkripsi C = (P+K)mod 26 Hasil Enkripsi Selesai Gambar III.10. Flowchart proses enkripsi Keterangan : 1. Mulai menyatakan awal dari rangkaian proses. 2. Kondisi melanjutkan proses atau keluar dari aplikasi

43 3. Dilanjutkan dengan menginputkan pesan yang berupa file text dengan mengklik tombol browse pertama. 4. Dilanjutkan dengan memilih directory yang akan menjadi tempat tersimpannya file yang telah dienkripsi dengan mengklik tombol browse kedua. 5. Dilanjutkan dengan mengetikan kata sandi yang tersedia pada aplikasi 6. lalu untuk melakukan proses enkripsi maka user harus meng-klik pada tombol enkripsi. 7. Selanjutnya adalah aplikasi melakukan proses enkrispi. 8. Hasil akhir dari proses enkripsi berupa file text yang tersimpan pada directory yang telah user tentukan. 9. Selesai.

44 Mulai Tidak ya Browse File Text (Chipertext) Browse Folder Penyimpanan Hasil Enkripsi C = (P-K)mod26 Hasil Dekripsi Selesai Gambar III. 11. Flowchart Proses Dekripsi Keterangan : 1. Mulai menyatakan awal dari rangkaian proses. 2. Kondisi melanjutkan proses atau keluar dari aplikasi 3. Dilanjutkan dengan menginputkan pesan yang berupa file text yang telah dienkripsi chipertext dengan mengklik tombol browse pertama.

45 4. Dilanjutkan dengan memilih directory yang akan menjadi tempat tersimpannya file yang telah didekripsi dengan mengklik tombol browse kedua. 5. Dilanjutkan dengan mengetikan kata sandi yang sesuai dengan kata sandi yang di-input-kan pada saat proses enkripsi. 6. Lalu untuk melakukan proses dekripsi maka user harus meng-klik pada tombol dekripsi. 7. Selanjutnya adalah aplikasi melakukan proses dekripsi. 8. Hasil akhir dari proses dekripsi berupa file text yang tersimpan pada directory yang telah user tentukan. 9. Selesai.