BAB III ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB IV PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III BAB III METODE PENELITIAN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISA DAN PERANCANGAN

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

21

BAB III ANALISIS DAN PERANCANGAN

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar 4.1 Flowchart

BAB III ANALISA DAN PERANCANGAN


BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

SKRIPSI BILQIS

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA SISTEM

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISIS DAN PERANCANGAN SISTEM

Gambar 3.1 Flowchart proses enkripsi AES

BAB III ANALISA DAN PERANCANGAN

Gambar 3.1. Diagram alir apikasi image to text

Gambar 4-1. Use Case Diagram

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

Transkripsi:

BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat penting dalam perkembangan teknologi saat ini, serta terus menerus mendominasi berbagai proses kerja atau penyampaian dalam proses belajar agar dapat lebih mudah dipahami. Perkembangan teknologi handphone juga harus diikuti dengan system keamanan File, dengan semakin banyaknya manusia yang menggunakan File dihandphone maka File akan dapat di baca oleh orang lain tanpa ada persetujuan dari pemilik File yang sebenarnnya, maka dari itu diperlukan system keamanan yang lebih dari biasanya Ada beberapa cara melakukan pengamanan data dalam sebuah file adalah kriptografi. Dalam kriptografi, data yang sangat rahasia akan disamarkan sedemikian rupa sehingga kalaupun data itu bisa dibaca maka tidak bisa dimengerti oleh pihak yang tidak berhak. Data yang akan dikirimkan dan belum mengalami penyandian dikenal dengan isitilah plaintext, dan setelah disamarkan dengan suatu cara penyandian, maka plaintext ini akan berubah menjadi ciphertext. 39

40 III.2. Algoritma Vernam Cipher Algoritma Vernam Cipher atau One Time Pad (OTP) merupakan algoritma berjenis symetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher yang berasal dari hasi XOR antara bit plaintext dan bit key. Pada metode ini plain text diubah kedalam kode ASCII dan kemudian dikenakan operasi XOR terhadap kunci yang sudah diubah ke dalam kode ASCII. III.2.1. Proses Enkripsi Vernam Chiper Enkripsi data merupakan bagian awal dari proses pengamanan data. Dalam proses enkripsi ini data ang asli akan dilakukan proses pengacakan dengan algoritma yang sudah ditentukan, adapun proses enkripsi pada Vernam Chiper dapat dilakukan dengan menggunakan rumus dibawah ini : C(i) = P(i) XOR K(i)...(1) Dalam hal ini : C P K I = Chiper Teks = Plain Teks = Kunci = index karakter

41 III.2.2. Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan mengunakan sebuah kunci (key). Untuk membuka (men -decrypt) data tersebut, juga digunakan kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (public key) Keamanan dari enkripsi bergantung pada beberapa factor. Pertama, algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decrypt cipher text dengan dasar cipher text tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya, yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-deycrypt informasi dengan dasar chipper text dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Gambar ini digunakan untuk menerangkan proses enkripsi dalam bentuk Flowchart yang gambarnya seperti gambar III.1

42 Gambar III.1. Proses Enkripsi One Time Pad Keterangan : 1. Input Plain Teks, Kunci 2. Ambil Jumlah Karakter Kunci 3. Ubah Kunci Menjadi Ascii

43 4. Ubah Setiap Karakter Plain Teks Menjadi Ascii 5. Lakukan Perhitungan Untuk mencari Enkripsi dengan menggunakan rumus Enc(i) = = C(i) XOR K(i) 6. Ubah Enc(i) Menjadi Char 7. Selesai III.2.3. Dekripsi Dekripsi digunakan untuk mengembalikan data-data atau informasi sehingga dapat dibaca oleh orang yang berhak. Dengan dekripsi, data dikembalikan kedalam bentuk semula sehingga dapat dibaca dengan baik, adapun flowchar enkripsi dapat dilihat seperti gambar III.2

44 Gambar III.2. Proses Dekripsi One Time Pad Keterangan : 1. Input Chiper Teks, Kunci 2. Ambil Jumlah Karakter Kunci 3. Ubah Kunci Menjadi Ascii 4. Ubah Setiap Karakter Chiper Teks Menjadi Ascii

45 5. Lakukan Perhitungan Untuk mencari Dekripsi dengan menggunakan rumus Desc(i) = = C (i) XOR K(i) 6. Ubah Desc(i) Menjadi Char 7. Selesai Pada penulisan skripsi ini akan dibahas analisa algoritma Vernam Cipher. Contonya adalah Pada saat akan mengirimkan file terhadap seseorang tersebut pastinya bersifat rahasia. Pada pembahasan ini Vernam Cipher akan mengenkripsi sehingga file tersebut aman. Di bawah ini akan di jelaskan contoh penggunaan algoritma Vernam Cipher pada sebuah. Sebagai contoh : Sebuah RUMAH akan dienkripsi dengan kunci MEDAN dengan perhitungan sebagai berikut, maka akan diperoleh hasil sebagai berikut : Tabel III.1. Ascii Pesan Plain Teks Ascii R 82 U 85 M 77 A 65 H 72 Tabel III.2. Ascii Kunci Teks Kunci Ascii M 77 E 69 D 68 A 65 N 78

46 Dari tabel diatas dapat disimpulkan sebagai berikut : Tabel III.3. Contoh Perhitungan Enkripsi Pesan 82 85 77 65 72 Kunci 77 69 68 65 78 Pesan XOR Kunci 31 16 9 0 6 Karakter US DLE TAB NULL ACK Maka akan menghasilkan karakter enkripsi : US DLE TAB NULL - ACK Untuk mendeskripsinya, maka dilakukan proses kebalikannya, yaitu. Tabel III.4. Proses Dekripsi Plain Teks/Char Desimal US 31 DLE 16 TAB 9 NULL 0 ACK 6 Tabel III.5. Ascii Kunci Teks Kunci Desimal M 77 E 69 D 68 A 65 N 78

47 Tabel III.6. Hasil Perhitungan Dekripsi Pesan 31 16 9 0 6 Kunci 77 69 68 65 78 Pesan XOR Kunci 82 85 77 65 72 Karakter R U M A H Dari tabel diatas dapat disimpulkan sebagai berikut : Pesan Enkripsi XOR Kunci : 82-85 77 65 72 Lalu angka desimal tersebut di konversi kembali ke bentuk char, sehingga hasilnya seperti dibawah ini : = R - U - M - A - H III.3. UML Prosedur sistem akan digambarkan dengan menggunakan UML. Penggambaran UML menggunakan diagram use-case yang selanjutnya setiap proses bisnis yang terjadi akan diperjelas dengan diagram activity lalu diilustrasikan secara detail menggunakan diagram sequence. Aktor atau pelaku yang terlibat dalam sistem adalah sebagai berikut :

48 III.3.1. Diagram Use Case Gambar III.3. Diagram Use Case Aplikasi III.3.2. Diagram Activity Activity diagram adalah teknik untuk menggambarkan logika prosedural, proses bisnis, dan jalur kerja. Dalam beberapa hal, diagram ini memainkan peran mirip sebuah diagram alir, tetapi perbedaan prinsip antara diagram ini dan notasi diagram alir adalah diagram ini mendukung behavior paralel. Gambar III.4. Diagram Activity

49 III.4. Perancangan Program Rancangan Dialog (user interface) meliputi rancangan input dan output. Rancangan input meliputi rancangan dialog login sistem, menu utama, rancangan memperbaharui data dan rancangan output. III.4.1. Rancangan Awal Pembukaan Program Gambar ini dibuat untuk menampilkan rancangan awal ketika program pertama kali dibuka. Yang dapat dilihat seperti gambar III.5 HEADER SELAMAT DATANG DI ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA ONE TIME PAD Design By : ME Cancel Lanjut Gambar III.5. Halaman Pembuka

50 III.4.2. Rancangan Menu Pilihan Gambar ini dibuat untuk menampilkan menu pilihan yang disediakan oleh sistem, yang dapat dilihat seperti gambar III.6 HEADER ( ) Enkripsi File ( ) Dekripsi File ( ) Tentang Penulis ( ) Keluar Cancel Lanjut Gambar III.6. Halaman Menu Pilihan III.4.3. Rancangan Enkripsi File III.7 Gambar ini dibuat untuk Enkripsi File, yang dapat dilihat seperti gambar

51 Enkripsi File [ ] Enkripsi Load File Isi File Cancel Lanjut Gambar III.7. Halaman Enkripsi File III.4.4. Rancangan Dekripsi File Gambar ini dibuat untuk membaca File yang sudah didekripsi, yang dapat dilihat seperti gambar III.8

52 Dekripsi File [ ] Dekripsi Load File ISI FILE Cancel Lanjut Gambar III.8. Halaman Dekripsi File III.5. Flowchart Menu Pilihan Flowchart ini digunakan untuk menerangkan proses jalannya menu pilihan pada program, seperti gambar III.9

53 Start Yes Enkripsi No Form Enkripsi A1 Yes Dekripsi No Form Dekripsi A2 Yes About Me Tampil About Me Z Z Gambar III.9. Flowchart Menu Pilihan III.6. Flowchart Enkripsi File Flowchart ini digunakan untuk menerangkan proses jalannya enkripsi pesan pada program, seperti gambar III.10

54 A1 Load File Baca File Enkripsi? Y Proses Enkripsi Pesan Kirim Pesan T Z Gambar III.10. Flowchart Enkripsi File III.7. Flowchart Dekripsi File Flowchart ini digunakan untuk menerangkan proses jalannya pembacaan pesan pada program, seperti gambar III.11

55 A2 Load File Dekripsi? Y Proses Dekripsi Tampilkan T Z Gambar III.11. Flowchart Dekripsi File