BAB III ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB IV HASIL DAN PEMBAHASAN

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB III ANALISIS DAN PERANCANGAN

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB III ANALISIS DAN PERANCANGAN

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

ANALISA DAN PERANCANGAN SISTEM

IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

MAKALAH KRIPTOGRAFI KLASIK

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA SISTEM

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

BAB IV HASIL DAN PEMBAHASAN

BAB 3 METODOLOGI PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III ANALISIS DAN DESAIN SISTEM


BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB III ANALISIS DAN PERANCANGAN

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

Haida Dafitri, ST, M.Kom

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA


BAB IV PERANCANGAN SISTEM

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Latar Belakang Masalah Landasan Teori

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA DAN BILANGAN BULAT

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS DAN DESAIN SISTEM

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Secret Key Kriptosistem

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

BAB 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

Modifikasi Nihilist Chiper

menetapkan olahraga perlu makin ani bagi setiap anggota masyarakat, nasional yaitu memasyarakatkan masyarakat. Tak hanya itu saja

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang dalam pengembangan aplikasi komputer, tetapi juga membuat peluang adanya ancaman terhadap pengubahan dan pencurian data. Dalam situasi seperti ini penulis merancang sebuah aplikasi kriptografi klasik dengan penggubungan metode balik urut baca teks menggunakan bahasa pemrograman Visual Basic.NET 2008. Sampai saat ini telah banyak algoritma kriptografi modern dalam keamanan jaringan ataupun pesan. Hal ini membuat algoritma kriptografi klasik menjadi terlupakan dan tidak difungsikan lagi, maka dari itu penulis mencoba menggunakan pengembangan dari algoritma klasik dengan dua metode atau algoritma supaya tidak terlalu mudah untuk dipecahkan. III.1.1. Input Pengguna aplikasi ini akan melihat tampilan aplikasi dengan beberapa tombol enkripsi, dekripsi, plainteks serta tombol penyimpanan enkripsi atau dekripsi plainteks pada document word 2003. Untuk plainteks pengguna harus mengetik kata atau kalimat secara manual dan dengan penginputan file.txt untuk di dekripsi dalam bentuk balik urut baca, caesar cipher ataupun dalam penggabungan kedua algoritma tersebut. Hasil dari enkripsi atau dekripsi dapat 20

21 dilihat secara langsung pada aplikasi, ataupun dapat dilihat dalam document Microsoft office word dengan format.doc. III.1.2. Proses Proses adalah urutan pelaksanaan atau kejadian yang terjadi secara alami atau didesain, mungkin menggunakan waktu, ruang, keahlian atau sumber daya lainnya, yang menghasilkan suatu hasil. Suatu proses mungkin dikenali oleh perubahan yang diciptakan terhadap sifat-sifat dari satu atau lebih objek di bawah pengaruhnya. Berikut tampilan proses yang berjalan untuk aplikasi penggabungan algoritma caesar cipher dengan metode balik urut baca teks untuk keamanan pesan teks. Untuk lebih jelasnya dapat dilihat gambar III.1. berikut ini. Start Pilih Menu Plainteks Ketik Plainteks Tidak Enkripsi Ya Tidak Dekripsi Ya End Gambar III.1.Proses Penggunaan

22 Awal mula penggunaan pada aplikasi ini berupa penginputan plainteks dengan cara mengetik untuk membuat pesan asli menjadi terenkripsi sesuai dengan ketentuan key maksimal 100 pilihan key berupa angka, atau membuat pesan asli atau plainteks menjadi cipherteks ataupun terenkripsi. Kemudian pada tampilan ini tersedia tombol button enkripsi dan dekripsi pada algoritma caesar cipher dan metode balik urut baca teks atau pun pada penggabungan kedua algoritma tersebut, semuanya adalah fasilitas untuk keamanan pesan teks. Jika pengguna memilih button enkripsi maka plainteks atau pesan asli dalam textbox enkripsi akan berisikan kata atau kalimat pesan yang sudah terenkripsi sesuai dengan pilihan algoritma yang telah dipilih. III.1.3. Output Output pada aplikasi ini adalah berupa data enkripsi teks secara langsung atau berbentuk textbox serta dengan menggunakan output penyimpanan file dalam aplikasi Microsoft Word atau data enkripsi dengan format.doc. Serta output penyimpanan dengan pilihan format file.txt ataupun file dalam data program notepad yang berisikan data enkripsi atau pesan yang sudah dirubah dari pesan aslinya (Cipherteks). III.2. Evaluasi Sistem Yang Berjalan Pada analisa aplikasi yang berjalan dapat dilihat bahwa aplikasi tersebut dapat mempermudah pengguna untuk keamanan pesan teks dengan metode atau algoritma balik urut baca teks ataupun caesar cipher serta dari penggabungan

23 kedua algoritma tersebut. Metode algoritma sederhana untuk keamanan pesan teks lebih berarti dari pada metode atau algoritma modern sekarang ini namun sudah terpublikasi,dengan kata lain pengembangan dari suatu algoritma lebih bagus keamanannya dari pada berpatokan pada satu algoritma membuat para pencuri pesan atau pihak ketiga yang tidak diinginkan lebih mudah memecahkan kunci ataupun algoritma modern tersebut karena sudah terpublikasi. Maka dari itu penulis membuat sistem keamanan atau algoritma klasik namun dengan penggabungan metode sederhana lainya. III.3. Desain Sistem Berikut desain sistem sebagai penggambaran, perencanan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam kesatuan yang utuh dan berfungsi pada sistem yang akan dibuat, untuk memenuhi kebutuhan para pengguna dan memberikan kemudahan dalam menggunakannya. III.3.1. Skema Enkripsi Dan Dekripsi Adapun penjelasan dari enkripsi dan dekripsi dengan menggunakan kunci dapat dilihat pada gambar III.2 berikut. Key Key Plainteks Enkripsi Cipherteks Dekripsi Plainteks Gambar III.2.Enkripsi Dekripsi Dengan Key

24 Dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci atau key dari algoritma yang harus dijaga kerahasiaannya. Kunci biasanya berupa deretan bilangan, dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai E k ( P ) = C dan D k ( C ) = P Dan kedua fungsi ini memenuhi D k ( E k ( P ) ) = P Dari penjelasan tersebut maka dapat di ilustrasikan enkripsi dan dekripsi terhadap sebuah pesan. Key k Key k Kirim Senjata Perang P Enkripsi E k (P) = C Stype xouvtx kutreq C Dekripsi D k (C) = P P Kirim Senjata Perang Gambar III.3.Ilustrasi Enkripsi Dekripsi Pesan Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen - elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen elemen antara dua himpunan tersebut. III.3.2. Caesar Cipher Pada caesar cipher, tiap huruf disubtitusi dengan huruf setelah karakter berikutnya sesuai dengan kunci yang digunakan. Dalam hal ini kunci nya adalah

25 pergeseran huruf ataupun karakter berikutnya. Apabila pada caesar cipher biasanya berdasarkan karakter alfabet, tiap huruf disubtitusi dengan huruf ketiga berikutnya adalah jumlah pergeseran huruf (yaitu 3). Susunan alfabet setelah digeser sejauh 3 huruf membentuk cipherteks seperti yang terlihat pada sebuah gambar subtitusi sebagai berikut. Plainteks Cipherteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Gambar III.4.Subtitusi Caesar Cipher Jadi, huruf A pada plainteks disubtitusi dengan D, huruf B disubtitusi dengan E dan demikian seterusnya. Dalam hal ini contoh pada caesar cipher dengan pesan. AWASI ASTERIX DAN TEMANNYA OBELIK Maka disandikan dengan caesar cipher menjadi. DZDVL DVWHULA GDQ WHPDQQBA REHOLA Dengan mengkodekan setiap huruf alfabet dengan integer: A = 0, B = 1,... Z = 25, maka secara matematis penggeseran 3 huruf alfabet ekivalen dengan melakukan operasi modulo terhadap plainteks P menjadi cipherteks C dengan persamaan. C = E(P) = ( P + 3 ) mod 26 Karena ada 26 huruf di dalam alfabet. Penerima pesan mengembalikan lagi cipherteks dengan operasi kebalikan, yang secara matematis dapat dinyatakan dengan persamaan.

26 P = D (P) = ( c 3) mod 26 Perhatikan bahwa fungsi D adalah balikan (inverse) dari fungsi E, yaitu D(C) = E -1 (P). Cipherteks pada contoh diatas dapat dihitung dengan persamaan berikut ini. P 1 = A = 0 P 2 = W = 22 P 3 = A = 0 P 4 = S = 18 c 1 = E(0) = (0 + 3) mod 26 = 3 = D c 2 = E(22) = (22 + 3) mod 26 = 25 = Z c 3 = E(0) = (0 + 3) mod 26 = 3 = D c 4 = E(18) = (18 + 3) mod 26 = 21 = V Dan begitu seterusnya untuk perhitungan seperti diatas.bila keseluruhan perhitungan diselesaikan, maka diperoleh cipherteksnya adalah. DZDVL DVWHULA GDQ WHPDQQBA REHOLA Cipherteks tersebut dapat dikembalikan menjadi plainteks asal menjadi. AWASI ASTERIX DAN TEMANNYA OBELIK Dalam praktek, biasanya mengelompokkan cipherteks menjadi kelompok kelompok yang terdiri dari beberapa huruf. Tujuannya agar kriptanalis menjadi lebih sukar. Kriptanalis akan lebih mudah menerka jika kata kata di dalam cipherteks sama panjangnya dengan kata kata di dalam plainteksnya. Dengan pengelompokan 4 huruf maka cipherteks di atas dikelompokkan menjadi. DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan dekripsi), fungsi enkripsi adalah C = E(P) = (P + k) mod 26

27 Dan fungsi dekripsi adalah P = D(C) = (C k) mod 26 Pergeseran 0 sama dengan pergeseran 26 ( Susunan huruf tidak berubah ), pergeseran lain untuk k > 25 dapat juga dilakukan namun hasilnya akan kongruen dengan bilangan bulat dalam module 26. Misalnya k = 37 kongruen dengan 11 dalam module 26, atau 37 11 (mod 26). Karena ada operasi penjumlahan dalam persamaan (3) dan (4) maka caesar cipher kadang kadang dinamakan juga additive cipher.keamanan sandi caesar tidak kuat, hal ini dapat didemontrasi dengan cara analisis sandi dengan tipe penyerangan ciphertext-only attack yaitu dengan hanya melihat teks sandi saja nilai kunci K pada sandi caesar cipher dapat dipecahkan. Ketidakamanan pada sandi caesar cipher disebabkan oleh besar ruang nilai yang mungkin bagi kunci K terlalu kecil yaitu hanya 26, sehingga mencari nilai K yang sebenarnya cukup paling banyak 26 terkaan. Untuk mengenkripsi/dekripsi pesan yang disusun oleh 256 karakter ASCII, maka persamaan 3 dan 4 dapat diperluas menjadi C = E(P) = (P + k) mod 256 Dan funsi pada dekripsi adalah P = D(C) = ( C k ) mod 256 Pada laporan ini penulis mengembangkan dengan berdasarkan deretan ASCII (American Standard Code for Information Interchange ) yang memiliki 256 bilangan decimal. Dalam program ini penulis membatasi key dalam bilangan tersebut menjadi 100 angka yang digunakan menjadi key untuk keamanan pada pesan tersebut. Seperti yang terlihat pada gambar III.5. berikut.

28 1 = 2 = 3 = 4 = 5 = 6 = 7 = 8 = 9 = 10 = 11 = 12 = 13 = 14 = 15 = 16 = 17 = 18 = 19 =!! 20 = 21 = 22 = 23 = 24 = 25 = 26 = 27 = 28 = 29 = 30 = 31 = 32 = space 33 =! 34 = 35 = # 36 = $ 37 = % 38 = & 39 = 40 = ( 41 = ) 42 = * 43 = + 44 =, 45 = - 46 =. 47 = / 48 = 0 49 = 1 50 = 2 51 = 3 52 = 4 53 = 5 54 = 6 55 = 7 56 = 8 57 = 9 58 = : 59 = ; 60 = < 61 = = 62 = > 63 =? 64 = @ 65 = A 66 = B 67 = C 68 = D 69 = E 70 = F 71 = G 72 = H 73 = I 74 = J 75 = K 76 = L 77 = M 78 = N 79 = O 80 = P 81 = Q 82 = R 83 = S 84 = T 85 = U 86 = V 87 = W 88 = X 89 = Y 90 = Z 91 = [ 92 = \ 93 = ] 94 = ^ 95 = _ 96 = ` 97 = a 98 = b 99 = c 100 = d 101 = e 102 = f 103 = g 104 = h 105 = i 106 = j 107 = k 108 = l 109 = m 110 = n 111 = o 112 = p 113 = q 114 = r 115 = s 116 = t 117 = u 118 = v 119 = w 120 = x 121 = y 122 = z 123 = { 124 = 125 = } 126 = ~ 127 = 128 = Ç 129 = ü 130 = é 131 = â 132 = ä 133 = à 134 = å 135 = ç 136 = ê 137 = ë 138 = è 139 = ï 140 = î 141 = ì 142 = Ä 143 = Å 144 = É 145 = æ 146 = Æ 147 = ô 148 = ö 1149 = ò 150 = û 151 = ù 152 = ÿ 153 = Ö 154 = Ü 155 = 156 = 157 = 158 = 159 = ƒ 160 = á 161 = í 162 = ó 163 = ú 164 = ñ 165 = Ñ 166 = ª 167 = º 168 = 169 = 170 = 171 = ½ 172 = ¼ 173 = 174 = «175 =» 176 = 177 = 178 = 179 = 180 = 181 = 182 = 183 = 184 = 185 = 186 = 187 = 188 = 189 = 190 = 191 = 192 = 193 = 194 = 195 = 196 = 197 = 198 = 199 = 200 = 201 = 202 = 203 = 204 = 205 = 206 = 207 = 208 = 209 = 210 = 211 = 212 = 213 = 214 = 215 = 216 = 217 = 218 = 219 = 220 = 221 = 222 = 223 = 224 = α 225 = ß 226 = Γ 227 = π 228 = Σ 229 = σ 230 = µ 231 = τ 232 = Φ 233 = Θ 234 = Ω 235 = δ 236 = 237 = φ 238 = ε 239 = 240 = 241 = ± 242 = 243 = 244 = 245 = 246 = 247 = 248 = 249 = 250 = 251 = 252 = ⁿ 253 = ² 254 = 255 = space Gambar III.5. Nilai Desimal Pada Karakter Jadi, plainteks angka 1 dengan kunci 7 akan membentuk subtitusi 8, huruf A dengan kunci 10 akan dienkripsi menjadi K dan dapat kita lihat dalam bentuk kalimat berikut ini ABCD EFGH IJKL maka table subtitusi dapat dilihat pada gambar III.6. berikut. Plainteks A B C D space E F G H space I J K L Cipherteks K L M N * O P Q R * S T U V Gambar III.6. Contoh Key 10 Caesar Cipher

29 III.3.3. Membalik Kalimat Sebuah contoh permasalahan sederhana dalam operasi karakter yang dapat dikembangkan untuk menyelesaikan permasalahan serupa yang lebih komplek adalah membalik karakter karakter dalam suatu kalimat. Dalam hal ini proses membalik kalimat yang dimaksud adalah dilakukan secara menyeluruh pada setiap kerakter dalam kalimat tanpa memperdulikan penggalan kata atau spasi. Sebagai contoh, jika diketahui sebagai kalimat berikut ini : Plainteks A B C D space E F G H space I J K L Cipherteks L K J I space H G F E space D C B A Gambar III.7.Metode Balik Urut Teks Untuk menyelesaikan masalah ini, maka dapat dilakukan dengan cara berikut ini. Jika N adalah menyatakan panjang kalimat asal yang akan dibalik termasuk tanda spasi, KALIMAT menyatakan karakter karakter pada kalimat asal, TERBALIK menyatakan kalimat hasil operasi yang telah terbalik, serta I dan J sebagai variabel pencacah dalam proses perulangan dan sekaligus berfungsi sebagai indeks setiap karakter dalam KALIMAT. Dengan asumsi bahwa KALIMAT dan N telah diketahui, maka algoritma prosedur untuk membalik kalimat seperti dijelaskan di atas adalah dituliskan sebagai berikut. KALIMAT adalah kalimat asal yang akan dibalik N menyatakan cacah karakter TERBALIK adalah kalimat hasil operasi dalam kondisi terbalik 1. Mulai

30 2. Inisialisasi J = N 3. Proses berulang langkah -4 sampai dengan langkah -5 For I = 1 to N 4. Membalik semua karakter dalam kalimat asal TERBALIK [I] = KALIMAT [J] 5. Tentukan J = J 1 6. Cetak Hasil 7. Selesai Mulai Baca Kalimat [I] J = N FOR I = I to N Terbalik [I] = Kalimat [J] J = J - 1 Cetak Hasil KALIMAT [J] Selesai Gambar III.8. Flowchart Prosedur Membalik Kalimat

31 III.3.4. Desain Tampilan Pada perancangan ini membahas dan menampilkan input-input apa saja yang akan dibuat untuk menghasilkan output pada aplikasi yang dibuat. 1. Form Login Tampilan awal pada aplikasi ini adalah tampilan yang pertama kali muncul ketika aplikasi dijalankan, yaitu tampilan login. Pada form ini user harus menginput username dan password ataupun kata sandi yang benar atau sesui dengan ketentuan pada program.form login pada program keamanan pesan ini adalah untuk menghindari pengguna lain pada program keamanan pesan teks. Login - x Username : Password : Ok Keluar Gambar III.9.Form Login 2. Tampilan Program Pada tampilan ini terdapat tombol Enkripsi dan Dekripsi yang dapat diklik. Namun untuk pertama kali menjalankan aplikasi ini pengguna harus mengetik teks pada plainteks atau dengan input file format.txt yang akan dienkripsi ataupun teks enkripsi yang akan didekripsi kembali menjadi pesan awal atau plainteks. Rancangan tampilan awal dapat dilihat pada Gambar III.10. berikut ini.

32 Candra Gustian X Aplikasi Keamanan Pesan Teks Petunjuk Penggunaan Plainteks Penggabungan Enkripsi Dekripsi Balik Penggabungan Urut Teks Enkripsi Dekripsi Caesar Cipher Masukkan Teks : Cari Key : 1 Enkripsi Dekripsi Enkripsi Dekripsi Save Save Gambar III.10.Tampilan Program 2. Button Enkripsi Langkah awal untuk menghasilkan enkripsi teks dengan mengetik teks secara manual atau dengan cara copy-paste teks pada textbox palinteks secara manual. Kemudian klik pilihan button enkripsi pada algoritma balik urut kata, caesar cipher ataupun penggabungan dari kedua algoritma tersebut. Algoritma enkripsi memiliki dua masukan transformasi terhadap teks asli sehingga menghasilkan teks sandi.

33 3. Button Dekripsi Jika pengguna ingin mengembalikan pesan kebentuk aslinya, pengguna Harus memiliki teks sandi dan kunci rahasia. Dengan kata lain algoritma dekripsi mengembalikan teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai untuk enkripsi. 4. Textbox Plainteks Textbox plainteks merupakan tempat teks asli yang akan dienkripsi yang diisi secara ketik manual atau input file.txt. 5. Textbox Enkripsi Textbox enkripsi merupakan tempat atau hasil pesan teks plainteks yang sudah terenkripsi. 6. Textbox Dekripsi Textbox dekripsi merupakan tempat pesan enkripsi yang telah dirubah kembali kepesan asli. 7. Button Cari Pilihan cari merupakan fungsi untuk penginputan file teks dengan format.txt pada plainteks dengan berupa pesan dalam bentuk data notepad.

34 Buka X Komputer System Data Data Kuliah Data Sementara Kriptografi New Folder Nama Berkas : Untuk File Teks (*.txt) Buka Batal Gambar III.11.Form Cari 8. Button Save Pilihan save merupakan tempat penyimpanan teks pada pilihan textbox enkripsi ataupun pilihan dekripsi dengan pilihan format file.txt dan.doc. Seperti yang terlihat pada gambar III.12. berikut. Simpan Sebagai X Komputer System Data Data Kuliah Data Sementara Kriptografi New Folder Nama Berkas : Simpan Sebagai : Enkripsi Pesan Untuk File Word ( *.Doc ) Simpan Batal Gambar III.12.Tampilan Form Simpan

35 9. Key Fungsi key merupakan kunci untuk teks enkripsi ataupun dekripsi dengan menambahkan nilai desimal karakter dengan pilihan angka key tersebut, pilihan key yaitu berupa angka dari 1 hingga angka 100. 10. Petunjuk Penggunaan Layar Informasi merupakan keterangan tentang cara penggunaan program aplikasi serta penjelasan dari fungsi setiap algoritma dan fungsi dari setiap button pada program. III.3.5. Logika Program Logika program yaitu bagaimana cara bekerja aplikasi yang dibuat. Untuk setiap aplikasi yang dibuat, pasti ada yang namanya alur logika program sehingga pihak pengguna dapat dan mudah mengerti tentang alur aplikasi yang digunakan dan tentunya akan lebih mudah dalam menggunakannya. Berikut tampilan Flow Chart aplikasi yang dapat dilihat pada gambar III.13. berikut.

36 Start Pesan Enkripsi Ciphertext Dekripsi Plaintext End Gambar III.13. Flowchart Program