BAB III ANALISIS DAN DESAIN SISTEM

dokumen-dokumen yang mirip
BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN


BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB IV HASIL DAN PEMBAHASAN

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

ALGORITMA VIGENERE CIPHER DAN HILL CIPHER DALAM APLIKASI KEAMANAN DATA PADA FILE DOKUMEN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB III ANALISIS DAN PERANCANGAN

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB IV PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III Metode Perancangan

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

BAB III ANALISIS DAN RANCANGAN

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA


BAB 3 ANALISIS DAN PERANCANGAN

APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder yaitu proses untuk melakukan enkripsi terhadap suatu folder yang didalamnya berisi data penting agar kerahasiaannya dapat terjamin dan tidak dapat dibaca oleh orang yang tidak berkepentingan. Bagian kedua yaitu proses dekripsi, dimana dalam proses dekripsi ini diperlukan suatu folder yang berisi data yang sudah terenkripsi dan kunci yang digunakan sewaktu melakukan enkripsi pada folder tersebut. Masukan pada sistem yang berjalan, yaitu masukkan berupa e-document atau data file teks yang berada didalam folder. Jenis data file yang dapat ditampung pada sistem yang berjalan berbeda-beda, tergantung aplikasi yang digunakan. Pengguna sistem akan memilih folder yang akan dienkripsi maupun didekripsi, kemudian memasukkan kata kunci yang telah ditentukan sebelumnya. Dari proses itu kemudian sistem melakukan tugasnya, yaitu memproses data file teks masukan dan menghasilkan suatu data file teks sesuai target dan tujuan dari sistem itu sendiri. Pada sistem yang berjalan, bentuk keluaran atau hasil yang akan dihasilkan oleh sistem itu juga ada dua bagian. Bagian pertama adalah jika masukan pada sistem berupa folder yang sudah dienkripsi maka sistem akan menghasilkan data berektensi *.Encrypted. Bagian kedua jika masukan pada 35

36 sistem berupa folder yang masih terenkripsi, folder tersebut biar dikembalikan kebentuk aslinya, maka sistem akan melakukan dekripsi pada folder tersebut. III.2. Kriptografi Algoritma Vigenere Cipher Kode Vigenere termasuk kode abjad - majemuk (polyalphabetic substitution cipher). Pada teknik subsitusi vigenere, setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari subsitusi vigenere bisa dilakukan dengan 2 cara, yaitu angka dan huruf. Teknik subsitusi vigenere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Pada huruf, ide dasarnya adalah dengan menggunakan kode Kaisar, tetapi jumlah pegeseran hurufnya berbeda-beda untuk setiap periode beberapa huruf tertentu. Untuk mengenkripsi pesan dengan kode vigenere biasanya digunakan tabula recta (disebut juga bujur sangkar vigenere). (Dony Ariyus ; 2008 : 65 67) Jika huruf A Z yang diambil untuk menjadi nomor 0 25, kemudian enkripsi vigenere cipher dilambangkan dengan E dan kunci dilambangkan dengan K maka dapat ditulis sebagai berikut : Ci = EK ( Pi ) = ( Pi + Ki ) mod 26 Atau Ci = ( Pi + Ki ) 26 Dan dekripsi D menggunakan kunci K, Pi = DK ( Ci ) = ( Ci Ki ) mod 26 Atau

37 Pi = ( Ci Ki ) + 26 Dimana, Ci = Nilai desimal karakter ciphertext ke i Pi = Nilai desimal karakter plaintext ke i Ki = Nilai desimal karakter kunci ke i Nilai desimal karakter : A = 0, B = 1, C = 2,.., Z = 25 Sebagai contoh, jika plaintext adalah FERI ROBINSON dan kunci adalah GALUNG, maka proses yang terjadi adalah sebagai berikut : Plaintext : FERI ROBINSON Kunci : GALU NGGALUNG Ciphertext : LECC EUHIYMBT Pada contoh di atas, kata kunci GALUNG diulang sedemikian rupa hingga panjang kunci sama dengan panjang plaintext. Jika dihitung dengan rumus enkripsi vigenere cipher, plainteks huruf F (yang memiliki nilai Pi = 5) akan dilakukan pergeseran dengan huruf G (yang memiliki nilai Ki = 6) maka prosesnya sebagai berikut : Ci = ( Pi + Ki ) mod 26 = ( 5 + 6 ) mod 26 = 11 mod 26 = 11 Hasilnya Ci = 11, maka huruf ciphertext dengan nilai 11 adalah L. Begitu seterusnya dilakukan pergeseran sesuai kunci pada setiap huruf hingga semua

38 plaintext telah terenkripsi menjadi ciphertext. Setelah semua huruf terenkripsi maka proses dekripsinya dapat dihitung dengan cara berikut : Pi = ( Ci Ki ) + 26 = ( 11 6 ) + 26 = 31 26 = 5 Hasilnya Pi = 5, maka plainteks dengan nilai 5 adalah F. Begitu seterusnya dilakukan pergeseran sesuai kunci pada setiap huruf hingga semua ciphertext telah terdekripsi menjadi plaintext. III.3. Desain Sistem Perangkat lunak aplikasi keamanan folder dengan menggunakan Algoritma Vigenere Cipher dirancang dengan menggunakan bahasa pemrograman Netbeans. Perancangan sistem yang dirancang terdiri dari use case, flowchart, activity diagram serta desain dan penjelasan dari sistem yang dirancang. Berikut adalah perancangannya. III.3.1. Use Case Diagram Use case mendekripsikan sebuah interaksi antara satu atau lebih actor dengan sistem yang akan dibuat. Use case digunakan untuk mengetahui fungsi yang ada didalam sistem informasi tersebut. Use case diagram dari aplikasi enkripsi Vigenere yang akan dirancang oleh penulis adalah seperti gambar III.1 sebagai berikut :

39 Input Kunci Input Folder << include >> Enkripsi User Input ciphertext << extend >> Ciphertext << include >> Input Kunci Dekripsi << extend >> Plaintext Gambar III.1. Use Case Diagram Aplikasi Enkripsi Vigenere Pada gambar diatas, user dapat menginput folder file kemudian folder file akan di enkripsi terlebih dahulu menggunakan algoritma Vigenere lalu akan menghasilkan cipherfile kemudian disimpan kedalam Harddrive. User juga dapat membaca cipherfile kemudian cipherfile harus terlebih dahulu di dekripsi agar menghasilkan folder file kembali sehingga dapat dibuka oleh user. III.3.2. Flowchart Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program. Tujuan utama dari penggunaan flowchart adalah untuk menggambarkan suatu tahapan penyelesaian masalah secara sederhana, terurai, rapi dan jelas dengan menggunakan bagan alir ( flowchart ) untuk menjelaskan proses kerja dari perangkat lunak yang dirancang. Berikut ini flowchart dari aplikasi yang akan dirancang oleh penulis adalah sebagai berikut :

40 Start Input Kunci Enkripsi Input Folder Enkripsi Folder CipherFile HDD END Gambar III.2. Flowchart Enkripsi Folder

41 Start Input Kunci Dekripsi CipherFile Dekripsi Folder Folder & File HDD END Gambar III.3. Flowchart Dekripsi Folder

42 Dari gambar III.3. flowchart enkripsi folder dapat diperoleh keterangan sebagai berikut : 1. Start 2. Input Kunci. 3. Pilih proses yang akan dilakukan Enkripsi atau Dekripsi. 4. Input folder yang akan dienkripsi. 5. Melakukan proses enkripsi folder. 6. Proses enkripsi selesai akan menghasilkan cipherfile. 7. Setelah itu output akan disimpan kedalam harddisk. 8. Selesai. Dari gambar III.2. flowchart dekripsi file dapat diperoleh keterangan sebagai berikut : 1. Start 2. Input Kunci. 3. Pilih proses yang akan dilakukan Enkripsi atau Dekripsi. 4. Input cipherfile yang akan didekripsi. 5. Melakukan proses dekripsi cipherfile 6. Proses dekripsi selesai akan menghasilkan Folder 7. Setelah itu output akan disimpan kedalam harddisk. 8. Selesai.

43 III.3.3. Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram dari aplikasi enkripsi vigenere yang akan dirancang oleh penulis adalah seperti gambar III.4. sebagai berikut : Input Kunci Enkripsi Input Folder Proses Enkripsi Folder CipherFile HDD Gambar III.4. Activity Diagram Aplikasi Enkripsi Folder

44 Pada gambar activity diagram aplikasi enkripsi folder memiliki struktur sebagai berikut: 1. User menginputkan kunci kemudian menginputkan folder yang akan di enkripsi, kemudian akan melakukan proses lalu akan menghasilkan cipherfile dan disimpan kedalam harddisk Input Kunci Dekripsi CipherFile Proses Dekripsi ChiperFile Folder HDD Gambar III.5. Activity Diagram Aplikasi Dekripsi Folder

45 Pada gambar activity diagram aplikasi enkripsi folder memiliki struktur sebagai berikut: 1. User menginputkan kunci kemudian memilih opsi dekripsi lalu memilih chiperfile kemudian akan di proses dan menghasilkan folder kemudian disimpan kedalam harddisk. III.4. Desain User Interface Setelah perancangan diagram telah dibuat maka selajutnya adalah perancangan user interface sebagai berikut: 1. User Interface Menu Utama Pada gambar III.6. adalah tampilan user interface yang akan muncul pada saat program pertama kali dijalankan.

46 MENU UTAMA KUNCI Txtkunci Enkripsi/Dekripsi INPUT Sumberinput PILIH PROSES LOG TEXT AREA Gambar III.6. Desain User Interface Menu Utama Pada bagian gambar desain user interface menu utama memiliki keterangan sebagai berikut : Menu utama: menggunakan Label. Kunci: menggunakan Label. Txtkunci: menggunakan TextField, berfungsi untuk menginput kunci.

47 Enkripsi/Dekripsi: menggunakan Combo box, berfungsi untuk pilihan enkripsi/dekripsi. Input: menggunakan Label Sumber input: menggunakan TextField, berfungsi untuk memasukkan folder yang akan di enkripsi ataupun dekripsi. Pilih: menggunakan Button, berfungsi untuk memilih folder yang akan di inputkan. Proses: menggunakan Button, berfungsi untuk memulai proses enkripsi ataupun dekripsi. Log: menggunakan Label. Text Area merupakan tampilan isi dari folder yang telah di enkripsi ataupun dekripsi setelah di proses.