BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

dokumen-dokumen yang mirip
BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

21

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA, KONSEP DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB III ANALISIS DAN PERANCANGAN SISTEM

Gambar 4.1 Flowchart

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB III PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III PERANCANGAN PROGRAM

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB IV REKAYASA SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III KONSEP DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB III ANALISIS DAN PERANCANGAN SISTEM. Penggunaan smartphone saat ini sangat berkembang sekali karena

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS


BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Bab 3 Metode dan Perancangan Sistem

BAB III ANALISIS MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1. aa

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III KONSEP DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Gambar 3.1. Diagram alir apikasi image to text

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan untuk mengamankan data sebelum menyimpan atau memindahkan data tersebut ke dalam media penyimpanan. Algoritma pemampatan yang digunakan pada penelitian ini yaitu Algoritma Rijndael. Analisis ditujukan untuk memberikan gambaran secara umum terhadap perangkat lunak. Hasil analisis akan menjadi dasar untuk melakukan perancangan atau desain perangkat lunak sesuai kebutuhan sistem. III.2 Strategi Pemecahan Masalah Dari analisis di atas, maka akan dibangun sebuah aplikasi kriptografi dengan enkripsi menggunakan algoritma Rijndael dalam rangka mendapatkan sistem keamanan data. Dalam penelitian ini, proses pengenkripsian pesan memanfaatkan System.Security.Cryptography.RijndaelManaged pada Visual Basic 2010. 32

33 III.3. Struktur Data yang digunakan Piranti yang digunakan untuk menjelaskan pemodelan fungsional ini adalah Use Case Diagram dan Activity Diagram. III.3.1. Use Case Diagram Use case diagram menggambarkan suatu urutan interaksi antara satu atau lebih aktor dan sistem. Yang ditekankan adalah apa yang dilakukan oleh sistem/apa yang terjadi pada sistem bukan bagaimana sistem melakukan. Use case mempresentasikan sebuah interaksi antar user sebagai aktor dengan sistem. Seseorang atau sebuah aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu. Use case diagram dari program aplikasi pengamanan data menggunakan algoritma Rijndael yang digambarkan sebagai berikut : Encrypt File Browse Masukkan Password Actor Decrypt File Confirm Password Gambar III.1 Use Case Diagram

34 III.3.2. Activity Diagram Activity diagram menggambar aliran fungsionalitas dalam suatu sistem. Dapat digunakan dalam analisa kebutuhan untuk menggambarkan aliran kejadian melalui suatu use case atau menggambarkan berbagai alir aktivitas dalam sistem yang dirancang, bagaimana masing-masing alir berawal, keputusan yang mungkin terjadi dan bagaimana seluruh alir berakhir. Gambar III.2 Activity Diagram Enkripsi

35 Gambar III.3 Activity Diagram Dekripsi III.3.3. Sequence Diagram Diagram sequence mengilustrasikan bagaimana pesan dikirim dan diterima antar objek secara berurutan. Yaitu menggambarkan bagaimana objek berinteraksi satu sama lain melalui pesan pada pelaksanaan use case atau operasi.

36 Gambar III.4. Diagram Sequence Proses Encrypt File Gambar III.5. Diagram Sequence Proses Decrypt File

37 III.4 Perancangan Perangkat Lunak Perancangan adalah tahap mengimplementasikan keseluruhan hasil analisis yang dilakukan sebelumnya untuk menentukan kondisi akhir yang diharapkan serta merumuskan langkah-langkah dalam mencapai kondisi akhir tersebut. Perancangan dijadikan sebagai panduan yang dapat dipahami dengan mudah, memberikan gambaran yang jelas dan lengkap mengenai perangkat lunak yang akan dibangun. Dari permasalahan di atas, muncul gagasan untuk mengupayakan keamanan data dengan mengenkripsi pesan. Sehingga pesan tidak dapat dibaca karena masih dalam keadaan terenkripsi. III.4.1. Rancangan Layar Beberapa prinsip dari perancangan antarmuka yang baik telah dikembangkan dan banyak di antaranya menekankan pada antarmuka yang user friendly sehingga mudah digunakan. Penelitian pada bidang ini sering disebut sebagai human factors engineering atau ergonomics. Berikut adalah elemenelemen yang harus dipertimbangkan dalam perancangan antarmuka. 1. Desain layar Beberapa hal yang perlu dipertimbangkan dalam desain layar yaitu mengenai warna serta desain grafis yang digunakan pada antarmuka sistem dengan mengedepankan aspek ergonomic dan kenyamanan pengguna.

38 2. Umpan balik Aspek yang paling penting dalam umpan balik ( feed back) adalah waktu respon, yaitu waktu antara saat user memasukkan data dengan respon yang diberikan oleh sistem. 3. Bantuan Pada saat user sedang mengoperasikan sistem, seringkali mengalami kesulitan dan tidak mengetahi apa yang harus dikerjakan berikutnya. Perancangan antarmuka Bantuan menyediakan langkah-langkah dalam menggunakan aplikasi. 4. Pengendalian kesalahan Perancangan antarmuka harus memperhatikan pengendalian kesalahan yang dapat berupa sebagai berikut. a. Pencegahan kesalahan. Sistem harus menyediakan instruksi yang jelas kepada pengguna tentang apa yang harus dilakukan sehingga pengguna tidak melakukan kesalahan yang seharusnya tidak perlu terjadi. b. Pendeteksian kesalahan. Jika suatu kesalahan terjadi, system harus dapat mengidentifikasi kesalahannya dengan jelas dan dapat menampilkan berita kesalahan ini, misalnya Password tidak sesuai!, atau Fatal Error! Sistem dihentikan. c. Pembetulan kesalahan. Jika suatu data yang dimasukkan salah, maka sistem harus dapat memberikan kesempatan kepada user untuk dapat mengoreksinya.

39 III.4.2. Flowchart Atau Algoritma Ada beberapa proses yang akan dilakukan dalam sistem keamanan data dengan enkripsi dan dekripsi. Secara umum, inti dari sistem keamanan ini adalah dapat berfungsi untuk mengenkripsi pesan rahasia tersebut. Gambar III.6. Flowchart aplikasi enkripsi algoritma Rijndael

Gambar III.7. Flowchart aplikasi dekripsi algoritma Rijndael 40

41 III.5 Tampilan Program Tampilan program yang diberi nama Pengamanan Data ini hanya terdiri dari satu tampilan saja, dengan tampilan yang sederhana, sehingga memberi kesan mudah digunakan oleh para pengguna. Semua tombol-tombol perintah berikut dengan keterangan-keterangan hasil dari pengeksekusian tersaji dengan rapi dalam tampilan program ini. Untuk lebih jelasnya, dapat dilihat gambar perancangannya di bawah ini : Gambar III.8. Rancangan Tampilan Pengamanan Data encrypt Gambar III.9. Rancangan Tampilan Pengamanan Data decrypt