Pemodelan Sistem Implementasi Kriptografi Algoritma Elgamal Dengan Steganografi Teknik Least Significant Bit (LSB) Berdasarkan Penyisipan Menggunakan Fungsi Linier

Pada biner 00101010 didapat nilai desimal yaitu 42, maka proses ekstraksi selesai.

3.2. Pemodelan Sistem

3.2.1. Use Case Diagram Use case diagram merupakan model diagram yang digunakan untuk menampilkan dialog yang ada pada sistem. Use case diagram pada sistem ini ditunjukan pada Gambar 3.2. Pengirim Encryption - Embedding Extraction - Decryption Input kunci kriptografi Input plaintext Encryption Input kunci steganografi Input cover image Embedding Input Kunci Steganografi Input stego image Extraction Input kunci kriptografi Decryption Penerima uses extends extends extends extends uses uses uses uses uses uses Save Stegoimage uses uses Save Gambar 3.2 Uce Case Diagram Sistem Universitas Sumatera Utara a. Use Case Encryption – Embedding Spesifikasi untuk proses use case encryption – embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.6. Tabel 3.6 Spesifikasi Use Case Encryption-Embedding Name Encryption – Embedding Actors Pengguna Trigger Pengguna memilih submenu Enkripsi – Embedding. Preconditions Pengguna menggunakan aplikasi sistem keamanan data. Post Conditions 1. Pengguna dapat melihat kunci publik dan kunci private . 2. Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar. Success Scenarion 1. Pengguna mengeksekusi menu file. 2. Pengguna memilih submenu Encryption – Embedding. 3. Sistem menampilkan halaman Encryption – Embedding 4. Pengguna menginputkan kunci publik p, g, k dan kunci private x. 5. Pengguna menginputkan pesan plaintext dan menekan tombol Encryption untuk melakukan Enkripsi. 6. Pengguna melihat hasil enkripsi yaitu ciphertext. 7. Pengguna menginputkan nilai m dan b yang digunaka untuk letak penyisipan pesan ke dalam gambar. 8. Pengguna memilih coverimage, kemudian pengguna menekan tombol Embed untuk melakukan embedding. Alternatif Flows - Universitas Sumatera Utara b. Use Case Input Kunci Kriptografi Spesifikasi untuk proses use case input kunci kriptografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.7. Tabel 3.7 Spesifikasi Use Case Kunci Kriptografi Name Input Kunci Kriptografi Actors Pengguna Trigger Pengguna memilih submenu Enkripsi – Embedding. Preconditions Pengguna melihat menggunakan aplikasi sistem keamanan data. Post Conditions Pengguna dapat melihat kunci publik dan kunci private . Success Scenarion 1. pengguna menginputkan kunci publik p, g, k dan kunci private x. 2. Pengguna dapat melihat kunci publik dan kunci private . Alternatif Flows - c. Use Case Input Plaintext Spesifikasi untuk proses use case input plaintext yang terdapat dalam diagram use case dijabarkan pada Tabel 3.8. Tabel 3.8 Spesifikasi Use Case Input Plaintext Name Input Plaintext Actors Pengguna Trigger Pengguna telah menginputkan kunci publik dan kunci private . Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat hasil pesan yang akan dienkripsikan. Success Scenarion 1. Pengguna menginputkan pesan plaintext dan menekan tombol Encryption untuk melakukan Universitas Sumatera Utara Enkripsi. 2. Sistem menampilkan hasil encryption yaitu ciphertext . 3. Pengguna dapat melihat ciphertext. Alternatif Flows - d. Use Case Encyption Spesifikasi untuk proses use case encryption yang terdapat dalam diagram use case dijabarkan pada Tabel 3.9. Tabel 3.9 Spesifikasi Use Case Encryption Name Encryption Actors Pengguna Trigger Pengguna telah menginputkan pesan yang akan di enkripsi. Preconditions Pengguna memilih submenu Enkripsi – Embedding Post Conditions Pengguna dapat melihat hasil pesan yang dienkripsi. Success Scenarion 1. pengguna telah menginputkan pesan yang akan dienkripsi. 2. Pengguna menekan tombol Encryption dan sistem menampilkan hasil enkripsi yaitu ciphertext. 3. Pengguna dapat melihat hasil enkripsi. Alternatif Flows - e. Use Case Input Kunci Steganografi Spesifikasi untuk proses use case input kunci steganografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.10. Tabel 3.10 Spesifikasi Use Case Input Kunci Steganografi Name Input Kunci Steganografi Actors Pengguna Trigger Pengguna telah melakukan enkripsi. Universitas Sumatera Utara Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat kunci steganografi yaitu nilai m dan b. Success Scenarion 1. Pengguna telah melakukan enkripsi. 2. Pengguna menginputkan nilai m dan b untuk melakukan embedding. 3. Pengguna menekan tombol Embed dan sistem menampilkan hasil penyisipan gambar stegoimage. 4. Pengguna melihat stegoimage. Alternatif Flows - f. Use Case Input Coverimage Spesifikasi untuk proses use case inputcover image yang terdapat dalam diagram use case dijabarkan pada Tabel 3.11. Tabel 3.11 Spesifikasi Use Case Input Cover Image Name Input Coverimage Actors Pengguna Trigger Pengguna telah menginputkan kunci steganografi. Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat coverimage yang dipilih. Success Scenarion 1. Pengguna telah menginputkan nilai m dan b. 2. Pengguna memilih coverimage, kemudian menekan tombol Embed dan sistem menampilkan hasil embedding. 3. Pengguna melihat hasil embedding yaitu stegoimage. Alternatif Flows - g. Use Case Embedding Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.12. Universitas Sumatera Utara Tabel 3.12 Spesifikasi Use Case Embedding Name Embedding Actors Pengguna Trigger Pengguna telah memilih coverimage. Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar. Success Scenario 1. Pengguna telah memilih coverimage. 2. Pengguna menekan tombol Embed dan sistem menampilak hasil embedding yaitu stego image. 3. Pengguna melihat hasil embedding yaitu stego image . Alternatif Flows - h. Use Case Save Stegoimage Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.13. Tabel 3.13 Spesifikasi Use Case Save Stegoimage Name Embedding Actors Pengguna Trigger Pengguna telah melakukan proses embeddinng. Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat hasil embedding. Success Scenario 4. Pengguna telah melakukan proses embedding. 5. Pengguna menekan tombol Save Stegoimgae. 6. Sistem melakukan proses penyimpan hasil embedding stegoimage. Alternatif Flows - i. Use Case Extraction – Decryption Spesifikasi untuk proses use caseextraction-decryption yang terdapat dalam diagram use case dijabarkan pada Tabel 3.14. Universitas Sumatera Utara Tabel 3.14 Spesifikasi Use Case Extraction-Decryption Name Encryption – Embedding Actors Pengguna Trigger Pengguna memilih submenu Extraction – Decryption. Preconditions Pengguna menggunakan aplikasi sistem keamanan data. Post Conditions Pengguna dapat melihat hasil pengambilan pesan dari gambar dan hasil dekripsi yaitu plaitext. Success Scenario 1. Pengguna mengeksekusi menu file. 2. Pengguna memilih submenu Extraction – Decryption. 3. Sistem menampilkan halaman Extraction – Decryption. 4. Pengguna menginputkan nilai m dan b untuk menentukan letak pixel yang akan diekstrak. 5. Pengguna memilih stegoimage kemudian menekan tombol Extraction dan sistem menampilkan hasil ekstrak yaitu ciphertext. 6. Pengguna menginputkan kunci publik p dan kunci private x. 7. Pengguna menekan tombol Decryption dan sistem menampilkan hasil dekripsi yaitu plaintext. Alternatif Flows - j. Use Case Input Kunci Steganografi Spesifikasi untuk proses use case input kunci steganografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.15. Tabel 3.15 Spesifikasi Use Case Input Kunci Steganografi Name Extraction Actors Pengguna Trigger Pengguna memilih submenu Enkripsi – Embedding. Universitas Sumatera Utara Preconditions Pengguna menggunakan aplikasi sistem keamanan data. Post Conditions Pengguna dapat melihat nilai m dan b. Success Scenarion 1. Pengguna menginputkan nilai m dan b. 2. Pengguna dapat melihat nilai m dan b. Alternatif Flows - k. Use Case Input Stegoimage Spesifikasi untuk proses use case input stegoimage yang terdapat dalam diagram use case dijabarkan pada Tabel 3.16. Tabel 3.16 Spesifikasi Use Case Input Stego Image Name Extraction Actors Pengguna Trigger Pengguna telah menginputkan nilai m dan b. Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat stegoimage yang dipilih. Success Scenarion 1. Pengguna telah menginput nilai m dan b. 2. Pengguna memilih stegoimage dan sistem menampilkan stegoimage yang dipilih. 3. Pegguna melihat stegoimage yang dipilih. Alternatif Flows - l. Use Case Extraction Spesifikasi untuk proses use case extraction yang terdapat dalam diagram use case dijabarkan pada Tabel 3.17. Tabel 3.17 Spesifikasi Use Case Extraction Name Extraction Actors Pengguna Trigger Pengguna telah memilih stegoimage. Preconditions Pengguna memilih submenu Extraction – Decryption.. Universitas Sumatera Utara Post Conditions Pengguna dapat melihat hasil extraction. Success Scenarion 1. Pengguna telah memilih stegoimage. 2. Pengguna menekan tombol Extraction dan sistem menampilkan hasil extraction yaitu ciphertext. 3. Pengguna melihat hasil extraction yaitu ciphertext. Alternatif Flows - m. Use Case Input Kunci Kriptografi Spesifikasi untuk proses use case input kunci kriptografi yang terdapat dalam diagram use case dijabarkan pada Tabel 3.18. Tabel 3.18 Spesifikasi Use Case Input Kunci Kriptografi Name Decryption Actors Pengguna Trigger Pengguna telah melakukan extraction. Preconditions Pengguna memilih submenu Extraction-Decryption. Post Conditions Pengguna dapat melihat hasil penyisipan pesan ke dalam gambar. Success Scenarion 1. Pengguna telah melakukan extraction. 2. Pengguna menginputkan kunci publik p dan kunci private x. 3. Pengguna dapat melihat kunci publik dan kunci private . Alternatif Flows - n. Use Case Decryption Spesifikasi untuk proses use case decryption yang terdapat dalam diagram use case dijabarkan pada Tabel 3.19. Universitas Sumatera Utara Tabel 3.19 Spesifikasi Use Case Decryption Name Decryption Actors Pengguna Trigger Pengguna telah menginputkan kunci publik dan private . Preconditions Pengguna menggunakan aplikasi sistem keamanan data. Post Conditions Pengguna memilih submenu Extraction - Decryption. Success Scenarion 1. Pengguna telah menginputkan kunci publik dan kunci private. 2. Pengguna menekan tombol Decryption, kemudian sistem menampilkan hasil dekripsi yaitu plaintext. 3. Pengguna melihat hasil dekripsi yaitu plaintext. Alternatif Flows - o. Use Case Save Spesifikasi untuk proses use case embedding yang terdapat dalam diagram use case dijabarkan pada Tabel 3.20. Tabel 3.20 Spesifikasi Use Case Save Name Decryption Actors Pengguna Trigger Pengguna telah melakukan proses dekripsi Decryption. Preconditions Pengguna memilih submenu Enkripsi – Embedding. Post Conditions Pengguna dapat melihat hasil dekripsi decryption. Success Scenario 1. Pengguna telah melakukan proses dekripsi. 2. Pengguna menekan tombol save 3. Sistem melakukan proses penyimpan hasil dekripsi plaintext. Alternatif Flows - Universitas Sumatera Utara 3.2.2. Activity Diagram Activity diagram menggambarkan alur aktivitas yang ada pada sistem, yaitu alur awal sistem, alur keputusan yang terjadi dan alur sistem berakhir. a. Diagram Aktivitas Proses Encryption-Embedding Pada diagram aktivitas ini terdapat dua proses yaitu proses enkripsi dan embedding . Proses diawali dengan menginputkan kunci steganografi, pesan rahasia. Setelah menginputkan kunci dan pesan rahasia maka sistem akan melakukan proses enkripsi, kemudian sistem akan menampilkan hasil enkripsi. Setelah melakukan proses enkripsi maka proses embedding dapat dilakukan dengan diawali menginputkan nilai m dan b dan menginputkan gambar, kemudian sistem melakukan proses embedding dan menampilkan hasil embedding. Diagram aktivitas untuk proses encryption dan embedding dapat dilihat pada Gambar 3.3. Gambar 3.3 Activity Diagram Proses Encryption-Embedding Universitas Sumatera Utara b. Diagram Aktivitas Proses Extraction-Decryption Pada diagram aktivitas ini terdapat dua proses yaitu extraction dan dekripsi. Proses di awali dengan menginputkan nilai m, b dan stego image maka sistem melakukan proses extraction dan sistem menampilkan pesan rahasia. Kemudian untuk memasuki proses dekripsi di awali menginputkan bilangan prima dan kunci private x kemudian sistem melakukan proses dekripsi dan sistem menampilkan hasil dekripsi. Diagram aktivitas untuk proses extraction dan decryption ditunjukan pada Gambar 3.4. Gambar 3.4 Activity Diagram Proses Extraction-Decryption 3.2.3. Sequence Diagram Sequence diagram merupakan suatu diagram yang menampilkan interaksi-interkasi yang ada pada sistem secara berurutan. Pada sistem terdapat dua sequence diagram yang ditunjukan pada Gambar dan Gambar 3.5 dan Gambar 3.6. Universitas Sumatera Utara Gambar 3.5 Sequence Diagram Proses Encryptio-Embedding Universitas Sumatera Utara Gambar 3.6 Sequence Diagram Proses Extraction-Decryption

3.3. Pseudocode