Spesifikasi Use Case Pemodelan Persyaratan Sistem Dengan Use Case

Sender System Memilih menu Start Menampilkan halaman enkrip1 Memilih atau menginput langsung Plaintext Mengeksekusi tombol Generate Membangkitkan dan menampilkan bilangan prima Melihat bilangan prima p Menampilkan Plaintext

3.1.3.1 Spesifikasi Use Case

Spesifikasi Use Case Generate Prime dapat dilihat pada Tabel 3.1 Tabel 3.1 Spesifikasi Use Case Generate Prime Name Generate Prime Actors Sender Trigger Sender memilih menu Start Preconditions Sender memilih atau menginput langsung Plaintext Postconditions Sender mendapatkan nilai bilangan prima p Success Scenario 1. Sender memilih menu Start 2. Sistem menampilkan halaman enkripsi1 3. Sender memasukkan data Plaintext 4. Sender mengeksekusi tombol generate 5. Sistem membangkitkan bilangan prima dan menampilkan bilangan prima p 6. Sender dapat melihat bilangan prima p Alternative Flow - Activity Diagram untuk Generate Prime dapat dilihat pada Gambar 3.3 Gambar 3.3 Activity Diagram Generate Prime Universitas Sumatera Utara Sender System Memiliki bilangan prima p Mengeksekusi tombol Generate Membangkitkan dan menampilkan kunci enkripsi eA dan kunci dekripsi dA Melihat nilai eA dan dA Spesifikasi Use Case Generate Key A dapat dilihat pada table 3.2 Tabel 3.2 Spesifikasi Use Case untuk Generate Key A Name Generate Key A Actors Sender Trigger Sender memiliki bilangan prima p Preconditions Sender mengeksekusi tombol Generate Postconditions Sender mendapatkan nilai kunci Enkripsi eA dan nilai kunci Dekripsi dA Success Scenario 1. Sender memiliki bilangan prima p 2. Sender mengeksekusi tombol generate 3. Sistem membangkitkan dan menampilkan kunci enkripsi eA dan kunci dekripsi dA 4. Sender dapat melihat nilai eA dan dA Alternative Flow - Activity Diagram untuk Generate Key A dapat dilihat pada Gambar 3.4 Gambar 3.4 Activity Diagram Generate Key A Universitas Sumatera Utara Sender System Memiliki Plaintext, bilangan prima p, kunci enkripsi eA, dan kunci dekripsi dA Mengeksekusi tombol Enkripsi1 Melakukan proses Enkrip Mendapatkan Ciphertext1 Spesifikasi Use Case Encryption1 dapat dilihat pada table 3.3 Tabel 3.3 Spesifikasi Use Case untuk Encryption1 Name Encryption1 Actors Sender Trigger Sender memiliki Plaintext, bilangan prima p, kunci enkripsi eA dan kunci dekripsi dA Preconditions Sender mengeksekusi tombol Enkripsi1 Postconditions Sender mendapatkan Ciphertext1 Success Scenario 1. Sender memiliki Plaintext, bilangan prima p, kunci enkripsi eA dan kunci dekripsi dA 2. Sender mengeksekusi tombol Enkripsi1 3. Sistem melakukan proses Enkrip 4. Sender mendapatkan Ciphertext1 Alternative Flow - Activity Diagram untuk Encryption1 dapat dilihat pada Gambar 3.5 Gambar 3.5 Activity Diagram Encryption1 Universitas Sumatera Utara Sender System Memilih Ciphertext1 Memilih gambar awal Mengeksekusi tombol embed1 Mendapatkan gambar Embeded1 Menampilkan Cipertext1 Menampilkan gambar awal Melakukan proses Embedding Menampilkan gambar Embeded1 Melihat gambar embeded1 Spesifikasi Use Case Embedding1 dapat dilihat pada Tabel 3.4 Tabel 3.4 Spesifikasi Use Case untuk Embedding1 Name Embedding1 Actors Sender Trigger Sender memiliki Ciphertext1 yang akan di embed Preconditions Sender telah memilih gambar awal sebagai media penampung Ciphertext1 Postconditions Sender mendapatkan gambar Embeded1 Success Scenario 1. Sender memilih Ciphertext1 yang akan di Embed 2. Sistem menampilkan Ciphertext1 3. Sender memilih gambar awal 4. Sistem menampilkan gambar awal 5. Sender mengeksekusi tombol embed1 6. Sistem melakukan proses Embedding 7. Sender mendapatkan gambar Embeded1 8. Sistem menampilkan gambar Embeded1 9. Sender melihat gambar Embeded1 Alternative Flow - Activity Diagram untuk Embedding1 dapat dilihat pada Gambar 3.6 Gambar 3.6 Activity Diagram Embedding1 Universitas Sumatera Utara Recipient System Memilih gambar Embeded1 Mengeksekusi tombol extract1 Mendapatkan Ciphertext1 Menampilkan gambar Embeded1 Melakukan proses Extracting Spesifikasi Use Case Extracting1 dapat dilihat pada Table 3.5 Tabel 3.5 Spesifikasi Use Case untuk Extracting1 Name Extracting1 Actors Recipient Trigger Recipient menerima gambar Embeded1 Preconditions Recipient telah memilih gambar Embeded1 untuk di extract Postconditions Recipient mendapatkan Ciphertext1 Success Scenario 1. Recipient memilih gambar Embeded1 2. Sistem menampilkan gambar Embeded1 3. Recipient mengeksekusi tombol Extract1 4. Sistem melakukan proses Extract 5. Recipient mendapatkan Ciphertext1 Alternative Flow - Activity Diagram untuk Extracting1 dapat dilihat pada Gambar 3.7 Gambar 3.7 Activity Diagram Extracting1 Universitas Sumatera Utara Recipient System Memiliki bilangan prima p Mengeksekusi tombol Generate Membangkitkan dan menampilkan kunci enkripsi eB dan kunci dekripsi dB Melihat nilai eB dan dB Spesifikasi Use Case Generate key B dapat dilihat pada Table 3.6 Tabel 3.6 Spesifikasi Use Case untuk Generate Key B Name Generate Key B Actors Recipient Trigger Recipient telah menginput bilangan prima p Preconditions Recipient mengeksekusi tombol Generate Postconditions Recipient mendapatkan nilai kunci Enkripsi eB dan nilai kunci Dekripsi dB Success Scenario 1. Recipient menginput bilangan prima p 2. Recipient mengeksekusi tombol Generate 3. Sistem membangkitkan dan memanpilkan Kunci Enkripsi eB dan Kunci Dekripsi dB 4. Recipient dapat melihat nilai eB dan dB Alternative Flow - Activity Diagram untuk Generate Key B dapat dilihat pada Gambar 3.8 Gambar 3.8 Activity Diagram Generate Key B Universitas Sumatera Utara Recipient System Memiliki Ciphertext1, bilangan prima p, kunci enkripsi eB, dan kunci dekripsi dB Mengeksekusi tombol Enkripsi2 Melakukan proses Enkrip Mendapatkan Ciphertext2 Spesifikasi Use Case Encryption2 dapat dilihat pada table 3.7 Tabel 3.7 Spesifikasi Use Case untuk Encryption2 Name Encryption2 Actors Recipient Trigger Recipient memiliki Ciphertext1, bilangan prima p, kunci enkripsi eB dan kunci dekripsi dB Preconditions Recipient mengeksekusi tombol Enkripsi2 Postconditions Recipient mendapatkan Ciphertext2 Success Scenario 1. Recipient memiliki Ciphertext1, bilangan prima p, kunci enkripsi eB dan kunci dekripsi dB 2. Recipient mengeksekusi tombol Enkripsi2 3. Sistem melakukan proses Enkrip 4. Recipient mendapatkan Ciphertext2 Alternative Flow - Activity Diagram untuk Encryption2 dapat dilihat pada Gambar 3.9 Gambar 3.9 Activity Diagram Encryption2 Universitas Sumatera Utara Recipient System Memilih Ciphertext2 Memilih gambar Embeded1 Mengeksekusi tombol embed2 Mendapatkan gambar Embeded2 Menampilkan Cipertext2 Menampilkan gambar Embeded1 Melakukan proses Embedding Menampilkan gambar Embeded2 Melihat gambar embeded2 Spesifikasi Use Case Embedding2 dapat dilihat pada Tabel 3.8 Tabel 3.8 Spesifikasi Use Case untuk Embedding2 Name Embedding2 Actors Recipient Trigger Recipient memiliki Ciphertext2 yang akan di embed Preconditions Recipient telah memilih gambar Embeded1 sebagai media penampung Ciphertext2 Postconditions Recipient mendapatkan gambar Embeded2 Success Scenario 1. Recipient memilih Ciphertext2 yang akan di Embed 2. Sistem menampilkan Ciphertext2 3. Recipient memilih gambar Embeded1 4. Sistem menampilkan gambar Embeded1 5. Recipient mengeksekusi tombol embed2 6. Sistem melakukan proses Embedding 7. Recipient mendapatkan gambar Embeded2 8. Sistem menampilkan gambar Embeded2 9. Recipient melihat gambar Embeded2 Alternative Flow - Activity Diagram untuk Embedding2 dapat dilihat pada Gambar 3.10 Gambar 3.10 Activity Diagram Embedding2 Universitas Sumatera Utara Sender System Memilih gambar Embeded2 Mengeksekusi tombol extract2 Mendapatkan Ciphertext2 Menampilkan gambar Embeded2 Melakukan proses Extracting Spesifikasi Use Case Extracting2 dapat dilihat pada Table 3.9 Tabel 3.9 Spesifikasi Use Case untuk Extracting2 Name Extracting2 Actors Sender Trigger Sender menerima gambar Embeded2 Preconditions Sender telah memilih gambar Embeded2 untuk di extract Postconditions Sender mendapatkan Ciphertext2 Success Scenario 1. Sender memilih gambar Embeded2 2. Sistem menampilkan gambar Embeded2 3. Sender mengeksekusi tombol Extract2 4. Sistem melakukan proses Extract 5. Sender mendapatkan Ciphertext2 Alternative Flow - Activity Diagram untuk Extracting2 dapat dilihat pada Gambar 3.11 Gambar 3.11 Activity Diagram Extracting2 Universitas Sumatera Utara Sender System Memilih Ciphertext2 Menginput Kunci dekripsi dA Mendapatkan Ciphertext3 Menampilkan Ciphertext2 Melakukan proses Dekripsi Mengeksekusi tombol Dekrip1 Spesifikasi Use Case Decryption1 dapat dilihat pada Table 3.10 Tabel 3.10 Spesifikasi Use Case Decryption1 Name Decryption1 Actors Sender Trigger Sender memiliki Ciphertext2 Preconditions Sender telah memilih Ciphertext2 untuk di dekripsi Postconditions Sender mendapatkan Ciphertext3 Success Scenario 1. Sender memilih Ciphertext2 2. Sistem menampilkan Ciphertext2 3. Sender menginput kunci dekripsi dA 4. Sender mengeksekusi tombol Dekrip1 5. Sistem melakukan proses dekripsi 6. Sender mendapatkan Ciphertext3 Alternative Flow - Activity Diagram untuk Decryption1 diliaht pada Gambar 3.12 Gambar 3.12 Activity Diagram Decryption1 Universitas Sumatera Utara Sender System Memilih Ciphertext3 Memilih gambar Embeded2 Mengeksekusi tombol embed3 Mendapatkan gambar Embeded3 Menampilkan Cipertext3 Menampilkan gambar Embeded2 Melakukan proses Embedding Menampilkan gambar Embeded3 Melihat gambar Embeded3 Spesifikasi Use Case Embedding3 dapat dilhat pada Tabel 3.11 Tabel 3.11 Spesifikasi Use Case Embedding3 Name Embedding3 Actors Sender Trigger Sender memiliki Ciphertext3 yang akan di embed Preconditions Sender telah memilih gambar Embeded2 sebagai media penampung Ciphertext3 Postconditions Sender mendapatkan gambar Embeded3 Success Scenario 1. Sender memilih Ciphertext3 yang akan di Embed 2. Sistem menampilkan Ciphertext3 3. Sender memilih gambar Embeded2 4. Sistem menampilkan gambar Embeded2 5. Sender mengeksekusi tombol embed3 6. Sistem melakukan proses Embedding 7. Sender mendapatkan gambar Embeded3 8. Sistem menampilkan gambar Embeded3 9. Sender melihat gambar Embeded3 Alternative Flow - Activity Diagram untuk Embedding3 diliaht pada Gambar 3.13 Gambar 3.13 Activity Diagram Embedding3 Universitas Sumatera Utara Recipient System Memilih gambar Embeded3 Mengeksekusi tombol Extract3 Mendapatkan Ciphertext3 Menampilkan gambar Embeded3 Melakukan proses Extracting Spesifikasi Use Case Extracting3 dapat dilhat pada Tabel 3.12 Tabel 3.12 Spesifikasi Use Case Extracting3 Name Extracting3 Actors Recipient Trigger Recipient menerima gambar Embeded3 Preconditions Recipient telah memilih gambar Embeded3 untuk di extract Postconditions Recipient mendapatkan Ciphertext3 Success Scenario 1. Recipient memilih gambar Embeded3 2. Sistem menampilkan gambar Embeded3 3. Recipient mengeksekusi tombol Extract3 4. Sistem melakukan proses Extract 5. Recipient mendapatkan Ciphertext3 Alternative Flow - Activity Diagram untuk Extracting3 diliaht pada Gambar 3.14 Gambar 3.14 Activity Diagram Extracting3 Universitas Sumatera Utara Recipient System Memilih Ciphertext3 Menginput Kunci dekripsi db Mendapatkan Plaintext Menampilkan Ciphertext3 Melakukan proses Dekripsi Mengeksekusi tombol Dekrip2 Menampilkan Plaintext Melihat plaintext Spesifikasi Use Case Decryption2 dapat dilihat pada Table 3.13 Tabel 3.13 Spesifikasi Use Case Decryption2 Name Decryption2 Actors Recipient Trigger Recipient memiliki Ciphertext3 Preconditions Recipient telah memilih Ciphertext3 untuk di dekripsi Postconditions Recipient mendapatkan Plaintext Success Scenario 1. Recipient memilih Ciphertext3 2. Sistem menampilkan Ciphertext3 3. Recipient menginput kunci dekripsi db 4. Recipient mengeksekusi tombol Dekrip2 5. Sistem melakukan proses dekripsi 6. Recipient mendapatkan Plaintext 7. Sistem menampilkan Plaintext 8. Recipient melihat Plaintext Alternative Flow - Activity Diagram untuk Decryption2 diliaht pada Gambar 3.15 Gambar 3.15 Activity Diagram Decryption2 Universitas Sumatera Utara

3.1.4 Pseudocode

Dokumen yang terkait

Implementasi Algoritma Elgamal Dengan Pembangkit Bilangan Prima Lehmann Dan Algoritma Least Significant Bit (Lsb) Dengan Cover Image Bitmap Untuk Keamanan Data Text

4 68 130

Implementasi Kriptografi Algoritma Elgamal Dengan Steganografi Teknik Least Significant Bit (LSB) Berdasarkan Penyisipan Menggunakan Fungsi Linier

5 81 114

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

1 1 13

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

0 0 2

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

0 0 5

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

1 6 16

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

0 0 2

Implementasi Algoritma Massey-Omura dan Algoritma Least Significant Bit (LSB) Modifikasi Tempat Penyisipan Dengan Cover Image Bitmap Untuk Keamanan Data Text

1 2 11

Implementasi Algoritma Elgamal Dengan Pembangkit Bilangan Prima Lehmann Dan Algoritma Least Significant Bit (Lsb) Dengan Cover Image Bitmap Untuk Keamanan Data Text

0 0 35

IMPLEMENTASI ALGORITMA ELGAMAL DENGAN PEMBANGKIT BILANGAN PRIMA LEHMANN DAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) DENGAN COVER IMAGE BITMAP UNTUK KEAMANAN DATA TEXT

0 0 11