BAB III ANALISA DAN DESAIN SISTEM

dokumen-dokumen yang mirip
BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

21

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Bab 3 Metode Perancangan

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

Class Diagram Activity Diagram Entity Relationship Diagram (ERD) MySQL CodeIgniter

Gambar 4.1 Flowchart

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM. Analisa masalah dilakukan guna mengetahui masalah-masalah yang terkait

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB II LANDASAN TEORI

DAFTAR ISI Bab I : Pendahuluan Bab II : Landasan Teori

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN...iii. MOTTO... iv. HALAMAN PERSEMBAHAN... v. INTISARI...

Gambar Form input data proyek Gambar Tampilan data proyek Gambar Form edit data proyek Gambar 3.

PENGESAHAN DOSEN PEMBIMBING...

BAB III ANALISIS DAN DESAIN SISTEM

PEMBELAJARAN PENYANDIAN DATA DI DALAM DATABASE MYSQL MENGGUNAKAN METODE VERNAM CIPHER DAN GRONSFELD CIPHER. Skripsi

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN...

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. berbangsa dan bernegara, karena pendidikan dapat mengembangkan kualitas sumber

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. secara lebih aktual dan optimal. Penggunaan teknologi informasi bertujuan untuk

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS DAN PROSES BISNIS YANG BERJALAN

BAB III ANALISA DAN DESAIN SISTEM. Android yang meliputi analisa masalah dan desain sistem.

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM. Sistem yang saat ini sedang berjalan dalam hal pemberian cuti pegawai

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM. kecamatan di kota medan masih bersifat manual. Bentuk manual yang dibuat oleh petugas

BAB IV ANALISIS DAN PERANCANGAN. kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

Gambar 3.26 Sequence Diagram Proses Pengelolaan Data Anggota... III-40 Gambar 3.27 Sequence Diagram Proses Pengelolaan Data Pelatih... III-41 Gambar 3

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PERSETUJUAN... ii. HALAMAN PENGESAHAN... iii. HALAMAN PERSEMBAHAN... iv. MOTTO... v. KATA PENGANTAR...

DAFTAR ISI. HALAMAN PENGESAHAN ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iii DAFTAR GAMBAR... vii DAFTAR TABEL... xi

BAB III ANALISIS DAN PERANCANGAN

Transkripsi:

BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang telah diolah biasanya menjadi sebuah data yang sangat rahasia, kebanyakan orang menyimpan data-data pribadi mereka dan merahasiakan dari umum ke dalam sebuah komputer yang biasa disebut database. Di dunia bisnis kebanyakan di perusahaannya menggunakan database MySQL sebagai aplikasi untuk menyimpan data-data perusahaan, karena database MySQL mampu menampung data dalam jumlah yang besar dan kegunaannya yang mudah. Untuk itu menjaga keamanan data menjadi sangat penting bagi mereka. Banyaknya pencuri informasi dan perusak data membuat kalangan pembisnis merasa risau, karena dengan jatuhnya informasi ketangan mereka, bisnis mereka akan berjalan menjadi tidak baik karena informasi tersebut dapat diolah ataupun dirusak oleh para pencuri data tersebut III.1.1. Analisa Input Input data pada aplikasi penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher adalah berupa teks yang asli dari database. Adapun inputan yang diperlukan dapat dilihat pada tabel III.1. 32

Tabel III.1. Input Penyandian Data Di Dalam Database MySQL Menggunakan Metode Vernam Cipher Dan Gronsfeld Cipher No. Teks Asli Kunci 1. Rozi 332 2. 123 Oke III.1.2. Analisa Proses Berdasarkan sistem yang sedang berjalan, tahapan-tahapan proses penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher adalah sebagai berikut : Enkripsi Dekripsi Mulai Teks Sandi Teks Asli Teks Sandi Input Teks Asli Dan Kunci Input Teks Sandi Dan Kunci Teks Sandi Teks Asli Gambar III.1. Proses Penyandian Data Di Dalam Database MySQL Menggunakan Metode Vernam Cipher Dan Gronsfeld Cipher 33

III.1.3. Analisa Output Hasil output pada aplikasi penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher adalah berupa isi teks database yang telah di sandikan. Adapun inputan yang diperlukan dapat dilihat pada tabel III.3. Tabel III.3. Output Penyandian Data Di Dalam Database MySQL Menggunakan Metode Vernam Cipher Dan Gronsfeld Cipher No. Teks Asli Kunci Teks Sandi 1. Rozi 332 ZERt 2. 123 Oke DfDs III.2. Strategi Pemecahan Masalah III.3. Penerapan Metode Untuk dapat membuktikan keamanan aplikasi penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher, maka diperlukan sebuah perhitungan manual. Adapun perhitungan manual metode vernam cipher dan gronsfeld cipher adalah sebagai berikut : Algoritma enkripsi Gronsfeld cipher : Ci = ( Pi + Ki ) mod 256 Algoritma dekripsi Gronsfeld cipher : Pi = ( Ci Ki ) mod 256 Contoh Proses Enkripsi : Plaintext : GRO Kunci : 734 Solusi : 34

Ascii Plaintext : G = 71 R = 82 O = 79 Key : 7,3,4 C1 = (G + k1) mod 256 = (71 + 7) mod 256 = 78 mod 256 = 78 = N C2 = (R + k2) mod 256 = (82 + 3) mod 256 = 85 mod 256 = 85 = U C3 = (O + k3) mod 256 = (79 + 4) mod 256 = 83 mod 256 = 83 = S Chipertext : NUS Contoh Proses Dekripsi : C1 = (N - k1) mod 256 = (78-7) mod 256 = 71 mod 256 = 71 = G 35

C2 = (U - k2) mod 256 = (85-3) mod 256 = 83 mod 256 = 83 = R C3 = (S - k3) mod 256 = (83-4) mod 256 = 79 mod 256 = 79 = O Plaintext : GRO III.4. Evaluasi Sistem Yang Berjalan Berdasarkan analisa terhadap input, proses dan output pada aplikasi penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher yang sedang berjalan, penulis menemukan beberapa kelemahan antara lain sebagai berikut : 1. Diperlukan sebuah keamanan isi database MySQL. 2. Diperlukan sebuah metode untuk penyandian database MySQL. 3. Diperlukan sebuah perangkat lunak untuk menyandikan data di dalam database MySQL. Untuk menangani kelemahan-kelemahan sistem yang ada salah satu solusi yang ditawarkan adalah dengan merancang aplikasi penyandian data di dalam database MySQL menggunakan metode vernam cipher dan gronsfeld cipher. III.5. Desain Sistem III.5.1. Desain Sistem Secara Global 36

Desain sistem atau perancangan sistem adalah proses pengembangan spesifikasi baru berdasarkan hasil rekomendasi analisis sistem. Dalam tahap perancangan, diharuskan merancang spesifikasi yang dibutuhkan. Bentuk rancangan sistem yang penulis buat menggunakan beberapa bentuk diagram dari UML (Unified Modeling Language) yaitu Use Cace Diagram, Class Diagram dan Activity Diagram. III.5.1.1. Use Case Diagram Perancangan dimulai dari identifikasi aktor dan bagaimana hubungan antara aktor dan use case didalam sistem. Perancangan Use Case Diagram dapat dilihat pada gambar III.2. Aplikasi Pembelajaran Penyandian Data Di Dalam Database MySQL Menggunakan Metode Vernam Cipher Dan Gronsfeld Cipher Pesan Asli 37

Kunci Proses Pesan Rahasia Enkrip Pesan Rahasia Kunci Proses Pesan Asli Dekrip Gambar III.2. Use Case Aplikasi Pembelajaran Penyandian Data Di Dalam Database MySQL Menggunakan Metode Vernam Cipher Dan Gronsfeld Cipher III.5.1.2. Sequence Diagram berikut: Rangkaian kegiatan pada setiap terjadi event sistem digambarkan pada sequence diagram 1. Sequence Diagram Penyandian Serangkaian kerja melakukan penyandian dapat terlihat seperti pada gambar III.5 berikut : User Sistem 38

Enkrip Pesan Tidak Ya Tulis Pesan Asli Tulis Kunci Kunci Sukses Klik Enkrip Pesan Tersandikan Dekrip Pesan Tidak Ya Input Pesan Sandi Tulis Kunci Kunci Sukses Klik Dekrip Tidak Pesan Asli Terbuka Gambar III.3. Sequence Diagram Penyandian III.5.1.3. Activity Diagram Penyandian 39

Pada proses ini kita akan membuat alur dari system yang dirancang yaitu activity diagram. Berikut adalah activity diagram sistem yang dirancang. 1. Activity Diagram Penyandian Aktivitas yang dilakukan untuk melakukan penyandian dapat dilihat seperti pada gambar III.4 berikut : Admin Form Penyandian Proses Hasil Sandi Enkrip Pesan Rahasia Sandi Dekrip Pesan Berhasil Asli Gambar III.4. Activity Diagram Penyandian III.6. Desain Sistem secara Detail 40

III.6.1. Desain Input Perancangan Input merupakan masukan yang penulis rancang guna lebih memudahkan dalam entry data. Entry data yang dirancang akan lebih mudah dan cepat dan meminimalisir kesalahan penulisan dan memudahkan perubahan. Perancangan Input tampilan yang dirancang adalah sebagai berikut : 1. Perancangan Form Penyandian Perancangan Form Penyandian berfungsi untuk menyandikan isi database MySQL. Adapun rancangan form login dapat dilihat pada gambar III.5. sebagai berikut : Buka Database Primary Nama Database Nama Tabel Tampilkan Database Pesan Asli Kunci Enkrip Pesan Rahasia Kunci Dekrip Gambar III.5. Rancangan Form Penyandian III.6.2. Desain Output 41

Desain sistem ini berisikan pemilihan menu dan hasil pencarian yang telah dilakukan. Adapun bentuk rancangan output dari aplikasi penyandian isi database ini adalah sebagai berikut : 1. Rancangan Output Form Penyandian Rancangan Output Form Penyandian berfungsi menampilkan form penyandian. Adapun rancangan Output Form Penyandian dapat dilihat pada Gambar III.6. sebagai berikut: Buka Database Primary Nama Database Nama Tabel Tampilkan Database Pesan Asli Kunci Enkrip Pesan Rahasia Kunci Dekrip Gambar III.6. Rancangan Output Form Penyandia 42