Pada biner 00101010 didapat nilai desimal yaitu 42, maka proses ekstraksi selesai.
3.2. Pemodelan Sistem
3.2.1. Use Case Diagram
Use case diagram merupakan model diagram yang digunakan untuk menampilkan
dialog yang ada pada sistem. Use case diagram pada sistem ini ditunjukan pada Gambar 3.2.
Pengirim Encryption - Embedding
Extraction - Decryption Input kunci
kriptografi
Input plaintext Encryption
Input kunci steganografi
Input cover image Embedding
Input Kunci Steganografi
Input stego image Extraction
Input kunci kriptografi
Decryption Penerima
uses
extends extends
extends
extends uses
uses
uses
uses uses
uses Save Stegoimage
uses
uses
Save
Gambar 3.2 Uce Case Diagram
Sistem
Universitas Sumatera Utara
a. Use Case Encryption – Embedding
Spesifikasi untuk proses use case encryption – embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.6.
Tabel 3.6
Spesifikasi Use Case Encryption-Embedding Name
Encryption – Embedding Actors
Pengguna Trigger
Pengguna memilih submenu Enkripsi – Embedding. Preconditions
Pengguna menggunakan aplikasi sistem keamanan data.
Post Conditions 1.
Pengguna dapat melihat kunci publik dan kunci private
. 2.
Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar.
Success Scenarion 1.
Pengguna mengeksekusi menu file. 2.
Pengguna memilih submenu Encryption – Embedding.
3. Sistem menampilkan halaman Encryption –
Embedding 4.
Pengguna menginputkan kunci publik p, g, k dan kunci private x.
5. Pengguna menginputkan pesan plaintext dan
menekan tombol Encryption untuk melakukan Enkripsi.
6. Pengguna melihat hasil enkripsi yaitu ciphertext.
7. Pengguna menginputkan nilai m dan b yang
digunaka untuk letak penyisipan pesan ke dalam gambar.
8. Pengguna memilih coverimage, kemudian
pengguna menekan tombol Embed untuk melakukan embedding.
Alternatif Flows -
Universitas Sumatera Utara
b. Use Case Input Kunci Kriptografi
Spesifikasi untuk proses use case input kunci kriptografi yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.7.
Tabel 3.7
Spesifikasi Use Case Kunci Kriptografi Name
Input Kunci Kriptografi Actors
Pengguna Trigger
Pengguna memilih submenu Enkripsi – Embedding. Preconditions
Pengguna melihat menggunakan aplikasi sistem keamanan data.
Post Conditions Pengguna dapat melihat kunci publik dan kunci
private .
Success Scenarion 1.
pengguna menginputkan kunci publik p, g, k dan kunci private x.
2. Pengguna dapat melihat kunci publik dan kunci
private .
Alternatif Flows -
c. Use Case Input Plaintext
Spesifikasi untuk proses use case input plaintext yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.8.
Tabel 3.8
Spesifikasi Use Case Input Plaintext Name
Input Plaintext Actors
Pengguna Trigger
Pengguna telah menginputkan kunci publik dan kunci private
. Preconditions
Pengguna memilih submenu Enkripsi – Embedding. Post Conditions
Pengguna dapat melihat hasil pesan yang akan dienkripsikan.
Success Scenarion 1.
Pengguna menginputkan pesan plaintext dan menekan tombol Encryption untuk melakukan
Universitas Sumatera Utara
Enkripsi. 2.
Sistem menampilkan hasil encryption yaitu ciphertext
. 3.
Pengguna dapat melihat ciphertext. Alternatif Flows
-
d. Use Case Encyption
Spesifikasi untuk proses use case encryption yang terdapat dalam diagram use case dijabarkan pada Tabel 3.9.
Tabel 3.9
Spesifikasi Use Case Encryption Name
Encryption Actors
Pengguna Trigger
Pengguna telah menginputkan pesan yang akan di enkripsi.
Preconditions Pengguna memilih submenu Enkripsi – Embedding
Post Conditions Pengguna dapat melihat hasil pesan yang dienkripsi.
Success Scenarion 1.
pengguna telah menginputkan pesan yang akan dienkripsi.
2. Pengguna menekan tombol Encryption dan sistem
menampilkan hasil enkripsi yaitu ciphertext. 3.
Pengguna dapat melihat hasil enkripsi. Alternatif Flows
-
e. Use Case Input Kunci Steganografi
Spesifikasi untuk proses use case input kunci steganografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.10.
Tabel 3.10
Spesifikasi Use Case Input Kunci Steganografi Name
Input Kunci Steganografi Actors
Pengguna Trigger
Pengguna telah melakukan enkripsi.
Universitas Sumatera Utara
Preconditions Pengguna memilih submenu Enkripsi – Embedding.
Post Conditions Pengguna dapat melihat kunci steganografi yaitu nilai
m dan b. Success Scenarion
1. Pengguna telah melakukan enkripsi.
2. Pengguna menginputkan nilai m dan b untuk
melakukan embedding. 3.
Pengguna menekan tombol Embed dan sistem menampilkan hasil penyisipan gambar
stegoimage. 4.
Pengguna melihat stegoimage. Alternatif Flows
-
f. Use Case Input Coverimage
Spesifikasi untuk proses use case inputcover image yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.11.
Tabel 3.11
Spesifikasi Use Case Input Cover Image Name
Input Coverimage
Actors Pengguna
Trigger Pengguna telah menginputkan kunci steganografi.
Preconditions Pengguna memilih submenu Enkripsi – Embedding.
Post Conditions Pengguna dapat melihat coverimage yang dipilih.
Success Scenarion 1.
Pengguna telah menginputkan nilai m dan b. 2.
Pengguna memilih coverimage, kemudian menekan tombol Embed dan sistem menampilkan
hasil embedding. 3.
Pengguna melihat hasil embedding yaitu stegoimage.
Alternatif Flows -
g. Use Case Embedding
Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.12.
Universitas Sumatera Utara
Tabel 3.12
Spesifikasi Use Case Embedding Name
Embedding Actors
Pengguna Trigger
Pengguna telah memilih coverimage. Preconditions
Pengguna memilih submenu Enkripsi – Embedding. Post Conditions
Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar.
Success Scenario 1.
Pengguna telah memilih coverimage. 2.
Pengguna menekan tombol Embed dan sistem menampilak hasil embedding yaitu stego image.
3. Pengguna melihat hasil embedding yaitu stego
image .
Alternatif Flows -
h. Use Case Save Stegoimage
Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.13.
Tabel 3.13
Spesifikasi Use Case Save Stegoimage Name
Embedding Actors
Pengguna Trigger
Pengguna telah melakukan proses embeddinng. Preconditions
Pengguna memilih submenu Enkripsi – Embedding. Post Conditions
Pengguna dapat melihat hasil embedding. Success Scenario
4. Pengguna telah melakukan proses embedding.
5. Pengguna menekan tombol Save Stegoimgae.
6. Sistem melakukan proses penyimpan hasil
embedding stegoimage. Alternatif Flows
-
i. Use Case Extraction – Decryption
Spesifikasi untuk proses use caseextraction-decryption yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.14.
Universitas Sumatera Utara
Tabel 3.14
Spesifikasi Use Case Extraction-Decryption Name
Encryption – Embedding Actors
Pengguna Trigger
Pengguna memilih submenu Extraction – Decryption. Preconditions
Pengguna menggunakan aplikasi sistem keamanan data.
Post Conditions Pengguna dapat melihat hasil pengambilan pesan dari
gambar dan hasil dekripsi yaitu plaitext. Success Scenario
1. Pengguna mengeksekusi menu file.
2. Pengguna memilih submenu Extraction –
Decryption. 3.
Sistem menampilkan halaman Extraction – Decryption.
4. Pengguna menginputkan nilai m dan b untuk
menentukan letak pixel yang akan diekstrak. 5.
Pengguna memilih stegoimage kemudian menekan tombol Extraction
dan sistem menampilkan hasil ekstrak yaitu ciphertext.
6. Pengguna menginputkan kunci publik p dan kunci
private x.
7. Pengguna menekan tombol Decryption dan sistem
menampilkan hasil dekripsi yaitu plaintext. Alternatif Flows
-
j. Use Case Input Kunci Steganografi
Spesifikasi untuk proses use case input kunci steganografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.15.
Tabel 3.15
Spesifikasi Use Case Input Kunci Steganografi Name
Extraction Actors
Pengguna Trigger
Pengguna memilih submenu Enkripsi – Embedding.
Universitas Sumatera Utara
Preconditions Pengguna menggunakan aplikasi sistem keamanan
data. Post Conditions
Pengguna dapat melihat nilai m dan b. Success Scenarion
1. Pengguna menginputkan nilai m dan b.
2. Pengguna dapat melihat nilai m dan b.
Alternatif Flows -
k. Use Case Input Stegoimage
Spesifikasi untuk proses use case input stegoimage yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.16.
Tabel 3.16
Spesifikasi Use Case Input Stego Image Name
Extraction Actors
Pengguna Trigger
Pengguna telah menginputkan nilai m dan b. Preconditions
Pengguna memilih submenu Enkripsi – Embedding. Post Conditions
Pengguna dapat melihat stegoimage yang dipilih. Success Scenarion
1. Pengguna telah menginput nilai m dan b.
2. Pengguna memilih stegoimage dan sistem
menampilkan stegoimage yang dipilih. 3.
Pegguna melihat stegoimage yang dipilih. Alternatif Flows
-
l. Use Case Extraction
Spesifikasi untuk proses use case extraction yang terdapat dalam diagram use case dijabarkan pada Tabel 3.17.
Tabel 3.17
Spesifikasi Use Case Extraction Name
Extraction Actors
Pengguna Trigger
Pengguna telah memilih stegoimage. Preconditions
Pengguna memilih submenu Extraction – Decryption..
Universitas Sumatera Utara
Post Conditions Pengguna dapat melihat hasil extraction.
Success Scenarion 1.
Pengguna telah memilih stegoimage. 2.
Pengguna menekan tombol Extraction dan sistem menampilkan hasil extraction yaitu ciphertext.
3. Pengguna melihat hasil extraction yaitu
ciphertext. Alternatif Flows
-
m. Use Case Input Kunci Kriptografi
Spesifikasi untuk proses use case input kunci kriptografi yang terdapat dalam diagram use case
dijabarkan pada Tabel 3.18.
Tabel 3.18
Spesifikasi Use Case Input Kunci Kriptografi Name
Decryption Actors
Pengguna Trigger
Pengguna telah melakukan extraction. Preconditions
Pengguna memilih submenu Extraction-Decryption. Post Conditions
Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar.
Success Scenarion 1.
Pengguna telah melakukan extraction. 2.
Pengguna menginputkan kunci publik p dan kunci private
x. 3.
Pengguna dapat melihat kunci publik dan kunci private
. Alternatif Flows
-
n. Use Case Decryption
Spesifikasi untuk proses use case decryption yang terdapat dalam diagram use case dijabarkan pada Tabel 3.19.
Universitas Sumatera Utara
Tabel 3.19
Spesifikasi Use Case Decryption Name
Decryption Actors
Pengguna Trigger
Pengguna telah menginputkan kunci publik dan private
. Preconditions
Pengguna menggunakan aplikasi sistem keamanan data.
Post Conditions Pengguna memilih submenu Extraction - Decryption.
Success Scenarion 1.
Pengguna telah menginputkan kunci publik dan kunci private.
2. Pengguna menekan tombol Decryption, kemudian
sistem menampilkan hasil dekripsi yaitu plaintext. 3.
Pengguna melihat hasil dekripsi yaitu plaintext. Alternatif Flows
-
o. Use Case Save
Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.20.
Tabel 3.20
Spesifikasi Use Case Save Name
Decryption Actors
Pengguna Trigger
Pengguna telah melakukan proses dekripsi Decryption.
Preconditions Pengguna memilih submenu Enkripsi – Embedding.
Post Conditions Pengguna dapat melihat hasil dekripsi decryption.
Success Scenario 1.
Pengguna telah melakukan proses dekripsi. 2.
Pengguna menekan tombol save 3.
Sistem melakukan proses penyimpan hasil dekripsi plaintext.
Alternatif Flows -
Universitas Sumatera Utara
3.2.2. Activity Diagram
Activity diagram menggambarkan alur aktivitas yang ada pada sistem, yaitu alur awal
sistem, alur keputusan yang terjadi dan alur sistem berakhir. a.
Diagram Aktivitas Proses Encryption-Embedding Pada diagram aktivitas ini terdapat dua proses yaitu proses enkripsi dan
embedding . Proses diawali dengan menginputkan kunci steganografi, pesan
rahasia. Setelah menginputkan kunci dan pesan rahasia maka sistem akan melakukan proses enkripsi, kemudian sistem akan menampilkan hasil enkripsi.
Setelah melakukan proses enkripsi maka proses embedding dapat dilakukan dengan diawali menginputkan nilai m dan b dan menginputkan gambar, kemudian
sistem melakukan proses embedding dan menampilkan hasil embedding. Diagram aktivitas untuk proses encryption dan embedding dapat dilihat pada Gambar 3.3.
Gambar 3.3 Activity Diagram
Proses Encryption-Embedding
Universitas Sumatera Utara
b. Diagram Aktivitas Proses Extraction-Decryption
Pada diagram aktivitas ini terdapat dua proses yaitu extraction dan dekripsi. Proses di awali dengan menginputkan nilai m, b dan stego image maka sistem
melakukan proses extraction dan sistem menampilkan pesan rahasia. Kemudian untuk memasuki proses dekripsi di awali menginputkan bilangan prima dan kunci
private x kemudian sistem melakukan proses dekripsi dan sistem menampilkan
hasil dekripsi. Diagram aktivitas untuk proses extraction dan decryption ditunjukan pada Gambar 3.4.
Gambar 3.4 Activity Diagram
Proses Extraction-Decryption
3.2.3. Sequence Diagram
Sequence diagram merupakan suatu diagram yang menampilkan interaksi-interkasi
yang ada pada sistem secara berurutan. Pada sistem terdapat dua sequence diagram yang ditunjukan pada Gambar dan Gambar 3.5 dan Gambar 3.6.
Universitas Sumatera Utara
Gambar 3.5
Sequence Diagram Proses Encryptio-Embedding
Universitas Sumatera Utara
Gambar 3.6 Sequence Diagram
Proses Extraction-Decryption
3.3. Pseudocode