BAB III ANALISA MASALAH DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA


BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III BAB III METODE PENELITIAN

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

Gambar 3.1 Flowchart proses enkripsi AES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN


BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III Metode Perancangan

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 PERANCANGAN POGRAM APLIKASI

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV ANALISIS DAN PERANCANGAN. kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III ANALISIS DAN DESAIN SISTEM

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS PENYELESAIAN MASALAH

BAB IV. ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Transkripsi:

BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi bagian-bagian komponen dengan tujuan mempelajari seberapa baik bagian-bagian komponen tersebut bekerja dan berinteraksi. III.1.1. Analisa Masalah Bedasarkan analisa yang penulis lakukan terhadap sistem atau sofware yang ada penulis masih menemukan beberapa kelemahan meskipun saat telah banyak sistem atau software konversi file yang ada dipasaran. Sistem atau software konversi file yang ada hanya dapat mengonversi satu jenis file saja dan jika file tersebut dienkripsi oleh si pembuat sistem atau software maka software pengkonversi tersebut juga belum dapat memberikan hasil konversi yang diinginkan. Hal ini membuat para pengguna file kesulitan jika ingin membuka file atau data yang telah dienkripsi. III.1.1.1. Analisa Kebutuhan Fungsional Kebutuhan fungsional adalah jenis kebutuhan yang berisi proses-proses apa saja yang nantinya dilakukan oleh sistem. Kebutuhan fungsional juga berisi 28

29 informasi-informasi apa saja yang harus ada dan dihasilkan oleh sistem. Berikut kebutuhan fungsional yang terdapat pada sistem yang dibangun : 1. Mengimplementasikan penggunaan Visual Basic.Net 2008 dalam membuat aplikasi berbagai jenis arsip kedalam data terenkripsi dengan algoritma RSA. 2. Aplikasi harus dapat melakukan enkripsi terhadap sebuah file *.xls dan *doc. 2. Aplikasi harus dapat melakukan dekripsi terhadap file yang sudah dienkripsi, tanpa merusak file. III.1.1.2. Analisa Kebutuhan NonFungsional Kebutuhan ini adalah tipe kebutuhan yang berisi properti perilaku yang dimiliki oleh sistem. Berikut adalah kebutuhan nonfungsional yang dimiliki sistem : 1. Operasional A. Dapat digunakan pada sistem operasi Microsoft Windows XP/Vista/7 secara stand alone. B. Aplikasi dibangun dengan menggunakan komponen sebagai berikut : i. IDE Visual Studio 2008 C. Spesifikasi komputer standard Processor Pentium IV 2,6 GHz, Memori 512 MB, Kartu Grafik 128 MB 2. Kinerja Waktu yang diperlukan dalam mengeksekusi aplikasi konversi berbagai jenis arsip kedalam data terenkripsi dengan algoritma RSA yang dibangun cukup ringan, sehingga eksekusi tampilannya cukup cepat.

30 III.i.1.3 Perhitungan Algoritma RSA Pada sub bab ini penulis mengambil sebuah contoh perhitungan enkripsi dan dekripsi suatu kata SECRET. Karena p dan q berjumlah 100 digit atau lebih, nilai d dan e bisa berjumlah sama dengan 100 digit dan nilai n akan berjumlah 200 digit. Untuk perhitungan berikut kita akan memakai angka yang kecil agar mudah dalam perhitungan. Langkah langkah perhitungan sebagai berikut : 1. Kita pilih p = 3 dan q = 5 2. Hitung n = p *q = 3*5 = 15 3. Nilai e harus merupakan bilangan prima yang lebih besar dan relatif dekat dengan ( p-1)(q-1) = (2)(4) = 8, sehingga kita pilih e = 11. Angka 11 adalah bilangan prima terdekat dan lebih besar daripada 8. 4. Nilai d harus dipilih sehingga (ed-1) (p-1)(q-1) Adalah sebuah integer lalu nilai (11d-1)/[(2)(4)] = (11d-1)/8 Juga merupakan integer. Setelah melalui proses perhitungan, salah satu nilai yang mungkin adalah d = 3. 5. Lalu kita masukkan kata yang akan dienkripsi SECRET. Kita akan mengkonversi string ini ke representasi desimal menggunakan nilai karakter ASCII, yang akan menghasilkan nilai ASCII sebagai berikut : 83 69 67 82 69 84

31 6. Pengirim akan mengenkripsikan setiap digit angka pada saat yang bersamaan menggunakan nilai kunci public (e,n) = (11,15). Lalu setiap karakter ciphertext akan masuk ke persamaan C i =M 11 i mod 15 Yang akan menghasilkan nilai digit masukkan adalah 0x836967826984 yang akan dikirim sebagai 0x2c696d286984. 7. Penerima akan mendekripsi setiap digit angka menggunakan nilai kunci privat (d,n) = (3,15). Lalu, setiap karakter plaintext akan masuk persamaan M i = C 3 i mod 15. String masukkan yang bernilai 0x2c696d286984, dan akan dikonversi kembali menjadi 0x836967826984, dan akhirnya angka tersebut akan diubah kembali menjadi bentuk string plaintext yang akan bernilai SECRET. III.2. Perancangan Sistem Sub bab ini berisikan tentang rancangan sistem yang akan dibangun, dalam hal ini perancangan terhadap sistem. III.2.1. Diagram Use Case Berikut ini merupakan diagram use case dari Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.1

32 Gambar III.1. Diagram Use Case Aplikasi Pada diagram use case di atas, aktor yang didefenisikan pada aplikasi hanya 1 yakni user. User adalah orang yang menjalankan aplikasi. Ketika aplikasi dijalankan, aplikasi akan menampilkan halaman dan mengeksekusi perintah sesuai dengan event yang diberikan user pada interface aplikasi. III.2.2. Diagram Kelas Berikut ini merupakan diagram kelas dari aplikasi Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.2

33 Gambar III.2. Diagram Kelas Aplikasi III.2.3. Diagram Objek Berikut ini merupakan diagram objek dari aplikasi Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.3 Gambar III.3 Diagram Objek Aplikasi Keterangan gambar III.3 Tanda bintang ( *) pada gambar III.3 merupakan tanda penghubung end of end antara objek dengan objek yang berkaitan.

34 III.2.4. Diagram Sekuen Berikut ini merupakan diagram sequence dari aplikasi Perancangan Aplikasi konverssi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.4, dan gambar III.5 Gambar III.4 Diagram Sequence Untuk Petunjuk Penggunaan user Menu Utama Enkripsi File 1 : event 2. Encrypt File() Gambar III.5 Diagram Sequence Untuk Enkripsi File

35 user Menu Utama Dekripsi File 1 : event 2. Decrypt File() Gambar III.6 Diagram Sequence Untuk Dekripsi File Gambar III.7 Diagram Sequence Untuk About III.2.5. Diagram Status Berikut ini merupakan diagram status dari aplikasi Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA.

36 Gambar III.8 Diagram Status Untuk Objek Menu Pilihan Keterangan gambar III.8 Ui pada gambar merupakan singkatan dari user interface yang diinisialisasikan untuk masing-masing form atau user interface. Gambar III.9 Diagram Status Untuk Objek Petunjuk Penggunaan

37 Gambar III.10 Diagram Status Untuk Objek Enkripsi File Gambar III.11 Diagram Status Untuk Objek Dekripsi File III.2.6. Diagram Aktivitas Berikut ini merupakan diagram aktivitas dari aplikasi Perancangan Aplikasi konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.12

38 Gambar III.12 Diagram Aktivitas Menu Pilihan III.2.7. Diagram Komponen Berikut ini merupakan diagram komponen dari aplikasi Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.13 Gambar III.13 Diagram Komponen

39 III.2.8. Diagram Deployment Berikut ini merupakan diagram deployment dari aplikasi Perancangan Aplikasi Konversi Berbagai Jenis Arsip Kedalam Data Terenkripsi Dengan Algoritma RSA. Terlihat pada gambar III.14 Gambar III.14 Diagram Deployment III.3 Perancangan Tampilan III.3.1 Rancangan Tampilan Form Utama Gambar III.15 Rancangan Form Utama

40 Rancangan form di atas merupakan form utama aplikasi yang berfungsi sebagai form untuk melakukan enkripsi/dekripsi file. Pada saat pengguna ingin melakukan enkripsi terhadap suatu file, pengguna harus mencari letak file yang akan di-enkripsi terlebih dahulu, baru kemudian dilakukan enkripsi. Demikian juga pada saat men-dekripsi file, pengguna harus mencari file yang sudah terenkripsi terlebih dahulu. III.3.2 Rancangan Tampilan Form Enkripsi File Gambar III.16 Rancangan Form Enkripsi File Rancangan form di atas merupakan form aplikasi yang berfungsi sebagai form untuk melakukan enkripsi file. Pada saat pengguna ingin melakukan enkripsi terhadap suatu file, pengguna harus mengisi key terlebuh dahulu kemudian mencari letak file yang akan di-enkripsi terlebih dahulu, lalu dilakukan enkripsi.

41 III.3.3 Rancangan Tampilan Form Deskripsi File Gambar III.17 Rancangan Form Dekripsi File Rancangan form di atas merupakan form aplikasi yang berfungsi sebagai form untuk melakukan dekripsi file. Pada saat pengguna ingin melakukan dekripsi terhadap suatu file, pengguna harus mengisi key terlebuh dahulu kemudian mencari letak file yang akan di-dekripsi terlebih dahulu, lalu dilakukan deskripsi. III.3.4 Rancangan Tampilan Form Petunjuk Form petunjuk merupakan form yang berisi petunjuk penggunaan aplikasi sehingga bila ada pengguna baru akan membuka aplikasi pengguna tersebut tidak perlu bertanya kepada pengguna sebelumnya. Terlihat pada gambar III.18

42 Gambar III.18 Rancangan Form Menu Petunjuk III.3.5 Rancangan Tampilan Form About Form About merupakan form yang berisi tentang biodata penulis/programmer aplikasi. Gambar III.19 Perancangan Form About

43 III.4 Perancangan FlowChart Berikut ini merupakan flowchart aplikasi, Terlihat pada gambar III.20 Gambar III.20 FlowChart Aplikasi