BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

dokumen-dokumen yang mirip
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

Bab 3 Metode Perancangan

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB III ANALISA DAN PERANCANGAN

Gambar 3.1 Flowchart proses enkripsi AES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

BAB III Metode Perancangan

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB III ANALISIS DAN DESAIN SISTEM

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN

BAB IV HASIL DAN PEMBAHASAN


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

Pengkajian Metode dan Implementasi AES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN


Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 TINJAUAN PUSTAKA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB IV HASIL DAN UJI COBA

Gambar 4-1. Use Case Diagram

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM. melakukan evaluasi terhadap Sistem Informasi Geografis Rute Terpendek Kantor

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Algoritma Enkripsi Baku Tingkat Lanjut

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

BAB III ANALISA DAN PERANCANGAN

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB II TINJAUAN PUSTAKA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image. Image yang disimpan dalam komputer perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan. Bentuk-bentuk akses yang secara sengaja dapat merusak citra ataupun merugikan pemilik image dapat berupa pengeditan citra (merubah bentuk asli), penghapusan dan penyebaran kepada publik sebagai bentuk kejahatan. Pengamanan image merupakan aspek dalam jaringan yang mengacu upaya-upaya pengamanan dari akses yang merugikan tersebut. Dalam mengevaluasi suatu proses diperlukan tahap analisis untuk menguji tingkat kelayakan terhadap pembuatan sistem keamanan dengan visual basic 2010. Proses pembuatan aplikasi ini akan dilakukan dan masih dalam tahap perencanaan. 31

32 III.2. Penerapan Metode Pembuatan aplikasi kriptografi ini membutuhkan serangkaian perangkat yang dapat mendukung kelancaran proses pembuatan dan pengujian aplikasi. Berikut ini aspek aspek yang dibutuhkan dalam pembuatan aplikasi Sistem enkripsi dan dekripsi file image. III.2.1. Algoritma AES Gambar III.1. Urutan Enkripsi

33 1. AddRoundKey Add Round Key pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan chiper key yang chiper key dengan hubungan XOR. 2. Subbytes Proses SubBytes () memetakan setiap byte dari array State dengan menggunakan tabel substitusi S-Box. Tidak seperti Des S-box berbeda pada setiap putaran, AES hanya mempunyai satu buah S-Box. 3. SiftRows Proses ShiftRows() ini adalah proses yang sangat sederhana. Pada ShiftRows() melakukan pergeseran wrapping (sikklik) pada 3 baris terakhir dari array state. Jumlah pergeseran bergantung nilai baris (r). Baris r = 1 digeser sejauh 1 byte, baris r = 2 digeser 2 byte, dan baris r = 3 digeser sejauh 3 byte. Baris r = 0 tidak digeser. 4. MixColums Transformasi menggunakan MixColumns() adalah proses ketiga dalam satu Ronde enkripsi AES Tabel III.1. Bilangan Polynominal 02 01 01 03 03 02 01 01 01 03 02 01

34 01 01 02 03 MixColums Transformasi menggunakan MixColumns() adalah proses ketiga dalam satu Ronde enkripsi AES. III.2.2. Sistem Flowchat Sistem ini dibangun untuk menjaga kerahasiaan data dengan cara menyisipkan sebuah kunci dan dienkripsi dengan menggunakan metode AES. Pada penelitian, yakni enkripsi dan dekripsi. Berikut flowchart umum tentang Algoritma AES di tunjukan pada gambar di bawah: Start Input Memasuka n gamabr Enkripsi gambar Output Chiper Dekripsi gambar Input gambar selesai Gambar III.2. flowchat sistem enkripsi dan dekripsi gambar

Gambar III.3. flowchat enkripsi dan dekripsi gambar 35

36 proses enkripsi dan dekripsi gambar berdasarkan gambar flowchart enkripsi dekripsi gambar : 1. Diambil file gambar. 2. File gambar dikonvert fixel ke bentuk hexadecimal 3. Dilakukan pembentukan dari hexadecimal ke fixel (bentuk matrik 4x4) 4. Dilakukan proses penambahan round key menggunakan chiper key. 5. Dilakukan 9 kali perulangan untuk proses sub bytes, shift rows, mix columns, dan penambahan round key. Pada proses penambahan round key menggunakan chiper key baru yang sudah dibangkitkan dari proses key schedule. 6. Pada iterasi ke-10 dilakukan proses sub bytes, shift rows, dan penambahan round key ke-10. 7. Dihasilkan gambar hasil enkripsi. II.2.1 Perangkat Keras (Hardware) Hardware merupakan komponen yang terlihat secara fisik, yang saling bekerjasama dalam pengolahan data. Perangkat keras ( hardware) yang digunakan meliputi : a. Notebook b. Processor AMD Dual-Core C60 c. Harddisk 320 GB d. Memory 2 GB DDR3 e. Battery 6-cell Li-ion

37 III.2.2.Perangkat Lunak (Software) Software adalah intruksi atau program komputer yang dapat digunakan oleh komputer dengan memberikan fungsi serta penampilan yang diinginkan. Dalam hal ini, perangkat lunak yang digunakan penulis untuk aplikasi enkripsi dan dekripsi file image: a. Sistem Operasi Windows 7 b. Visual Basic 2010 III.2.3.Unsur Manusia (Brainware) Brainware merupakan factor manusia yang menangani fasilitas komputer yang ada. Faktor manusia yang dimaksud adalah orang orang yang memiliki bagian untuk menangani sistem dan merupakan unsur manusia yang meliputi : a. Analisa Sistem, yaitu orang membentuk dan membangun fasilitas rancangan system. b. Programmer, yaitu orang yang mengerti bahasa pemrograman yang digunakan dalam membuat dan membangun suatu program. c. Operator (Administrator), yaitu orang yang mengoperasikan system seperti memasukan data untuk dioperasikan oleh computer dalam menghasilkan informasi dan lain sebagainya.

38 d. Public (Pengguna), yaitu orang yang memakai system yang telah dirancang untuk mendapatkan informasi yang dibutuhkan. III.3. Analisis Perancangan Dalam suatu pembangunan aplikasi, analisis perlu dilakukan sebelum tahap perancangan dilakukan. Perancangan aplikasi harus menganalisis kebutuhan apa saja yang diperlukan untuk membangun suatu perangkat lunak. Bagian desain proyek berarti pengetahuan dan keterampilan mengenai komputer, keahlian dalam perancangan program yang logis melalui informasi, semuanya difokuskan untuk membuat Sesuatu yang nyata. Mendesain berarti berfikir, memilih, membuat, dan mengerjakan. Kebutuhan utama dalam perancangan Impementasi AES ( Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image perangkat lunak yang digunakan untuk membangun aplikasi yaitu : Visual Basic 2010, Semua kebutuhan itu harus dapat dituangkan ke dalam perancangan agar hasil aplikasi dapat sesuai dengan konsep pembangunan. III.3.1. Desain Sistem Secara Global Adapun perancangan dari sistem yang diusulkan atau yang akan dirancang, dalam tahap ini menggunakan Unified Modeling Language berupa use case diagram dan class diagram

39 III.3.1.1 Use Case Diagram Rancangan Aplikasi ini akan dibentuk menggunakan Use Case Diagram. Dibawah ini merupakan use case diagram Impementasi AES ( Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image. Gambar III.4. Use Case Diagram Impementasi AES (Advanced Encyrption Standart) Untuk Enkripsi Dan Dekripsi File Image Pada Gambar III.2, merupakan usecase diagram dari aplikasi keamanan data pada image. User yang didefenisikan pada aplikasi ini adalah orang yang menjalankan aplikasi. Ketika aplikasi dijalankan, aplikasi akan menampilkan aplikasi enkripsi dan dekripsi image. Setelah tampil, user dapat melakukan penginputan data pada kolom yang sudah tersedia dan mengeksekusi perintah. III.3.1.2 Activity Diagram Activity Diagram menggambarkan workflow (aliran kerja) atau aktivitas dari sebuah sistem atau proses bisnis

40 III.3.1.3 Activity Diagram Enkripsi dan Deskripsi Tabel III.2. Activity Diagram Enkripsi dan Deskripsi Pada gambar activity diagram enkripsi, menunjukkan bahwa hal pertama yang harus dilakukan adalah pengambilan gambar. Setelah tampil, maka lakukan pengenkripsian terhadap gambar yang diinput. Dalam hal ini pengenkripsian dilakukan dengan menggunakan AES. Kemudian data yang sudah dienkripsi dapat disimpan. Pada saat melakukan proses penyimpanan, data tersebut sudah dienkripsi dengan menggunakan AES.

41 III.3.2.Perancangan Aplikasi Perancangan tampilan form utama dalam program ini sangat diperlukan dalam programan visual karena form utama ini merupakan bentuk tampilan saat program dijalankan. Pada Impementasi AES (Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image ini terdapat beberapa form yang dirancang yaitu : 1. Tampilan login Aplikasi Program Pada tampilan login Impementasi AES ( Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image ini berfungsi sebagai tampilan pertama untuk masuk ke tampilan menu. login aplikasi program ini dapat dilihat pada gambar III.5. User Name Login System Password OK Gambar III.5. Tampilan Login Aplikasi Program Pada gambar III.5. adalah tampilan login aplikasi program yang akan pertama kali muncul saat program dijalankan. Fungsi login ini untuk masuk ke formutama

42 2. Tampilan Form Utama Pada tampilan from Utama program aplikasi ini berisikan tentang button untuk ke sub sub menu aplikasi program ini dapat dilihat pada gambar III.6. Enkripsi Image Deskripsi Image File TO Browse Change Pass Co Pass Enkrip Gambar III.6. Menu Utama III.3.4 Logika Program III.3.4.1 Activity Diagram 1. Activity Diagram Untuk Login Gambar III.7. dibawah ini menggambarkan diagram activity untuk login ke Impementasi AES (Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image.

43 Start Masukkan Username dan Password User name dan password salah User name dan password Valid Menu Utama End Gambar III.7. Diagram Activity Login 2. Diagram Activity Input Data Berikut ini gambar III.8. merupakan diagram activity untuk input data. Gambar III.8. Diagram Activity Input Data

44 3. Diagram Activity Edit Data Berikut ini diagram activity untuk edit data pada Impementasi AES (Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image. Gambar III.9. Diagram Activity Edit Data Pada gambar III.6. adalah gambar activity edit data yang akan meneruskan kesimpan data jika edit benar, jika salah data nya tidak akan tersimpan dan kembali lagi ke edit data seperti semula. 4. Diagram Activity Hapus Data Berikut ini diagram activity untuk hapus data pada Impementasi AES (Advanced Encyrption Standart) untuk enkripsi dan dekripsi file image.

45 Gambar III.10. Diagram Activity Hapus Data Pada gambar III.10. adalah gambar activity hapus data yang akan meneruskan ketampilan data jika hapus data benar, jika salah data nya tidak akan terhapus dan kembali lagi ke menu hapus data seperti semula

46 5. Diagram Activity Exit Data Gambar III.11. Diagram Activity Exit Data Pada gambar III.11. adalah gambar activity exit data yang akan meneruskan ke data keluar jika exit data benar, jika salah tidak bisa keluar dari exit data.