3.1.3 Pemodelan Persyaratan Sistem Dengan Use Case
Pada dasarnya use case adalah urutan langkah-langkah yang saling terkait untuk satu tujuan. Sedangkan use case diagram adalah suatu diagram yang menggambarkan
interaksi antara sistem dengan pengguna. Pemodelan use case merupakan pemodelan yang baik untuk menentukan, mendokumentasikan dan memahami persyaratan
fungsional.
Use case diawali oleh pengguna yang disebut Actor yang menginisiasi kegiatan sistem yaitu sebuah use case. Yang berperan sebagai Actor dalam sistem ini
terdiri dari pengirim pesan Sender dan penerima pesan Recipient. Proses yang dilakukan Sender yaitu Prime Generator, Key GeneratorA, Encryption1, Embedding1,
Extracting2, Decryption1, Embedding3. Sedangkan Recipient melakukan proses Extracting1, Key GeneratorB, Encryption2, Embedding2, Extracting3, Decryption2.
Use Case diagram sistem ini dapat dilihat pada Gambar 3.2
System
Prime Generator
Key Generator A
Encryption 1 Embedding 1
Extracting 1
Encryption 2 Embedding 2
Extracting 2 Decryption 1
Embedding 3 Extracting 3
Decryption 2 Key Generator
B
Sender Recipient
Universitas Sumatera Utara
Gambar 3.2 Use Case Diagram Sistem
3.1.3.1 Spesifikasi Use Case
Spesifikasi Use Case Prime Generator dapat dilihat pada Tabel 3.1
Tabel 3.1 Spesifikasi Use Case Prime Generator
Name Prime Generator
Actors Sender
Trigger Sender memilih menu Start
Preconditions Sender mengeksekusi tombol Generate
Postconditions Sender mendapatkan nilai bilangan prima p
Success Scenario 1. Sender memilih menu Start
2. Sistem menampilkan halaman Encryption 1 3. Sender mengeksekusi tombol Generate
4. Sistem membangkitkan bilangan prima p dan menampilkan nilai bilangan prima p
5. Sender dapat melihat nilai bilangan prima p Alternative Flows
Sender dapat mengeksekusi tombol Generate kembali jika sistem menampilkan nilai bilangan prima p yang tidak diinginkan
Activity Diagram untuk Prime Generator dapat dilihat pada Gambar 3.3
Sender System
Memilih menu Start Mengeksekusi tombol Generate
Melihat nilai bilangan prima P Menampilkan halaman Encryption1
Membangkitkan bilangan prima p Dan menampilkan nilai p
Universitas Sumatera Utara
Gambar 3.3 Activity Diagram untuk Prime Generator
Spesifikasi Use Case Key Generator A dapat dilihat pada Tabel 3.2
Tabel 3.2 Spesifikasi Use Case untuk Key Generator A
Name Key Generator
Actors Sender
Trigger Sender memiliki bilangan prima p
Preconditions Sender mengeksekusi tombol Generate
Postconditions Sender mendapatkan nilai kunci Enkripsi eA dan nilai kunci
Dekripsi dA Success Scenario
1. Sender memiliki bilangan prima p yang sesuai 2. Sender mengeksekusi tombol Generate
3. Sistem membangkitkan kunci enkripsi eA dan kunci dekripsi dA dan menampilkannya
4. Sender dapat melihat nilai eA dan dA Alternative Flows
-
Activity Diagram untuk Key Generator A yang dapat dilihat pada Gambar 3.4
Sender System
Memiliki bilangan P
Mengeksekusi tombol Generate Membangkitkan kunci enkripsi eA dan
kunci dekripsi dA Menampilkan eA dan dA
Melihat nilai eA dan dA
Gambar 3.4 Activity Diagram untuk Key Generator A
Universitas Sumatera Utara
Spesifikasi Use Case Encryption1 dapat dilihat pada Tabel 3.3
Tabel 3.3 Spesifikasi Use Case untuk Encryption1
Name Encryption1
Actors Sender
Trigger Sender mendapatkan nilai kunci enkripsi eA dan nilai kunci
dekripsi dA Preconditions
Sender telah memilih Plaintext yang akan di enkripsi dari direktori atau input langsung
Postconditions Sender dapat melihat Ciphertext1 hasil Encryption1
Success Scenario 1. Sender mendapatkan nilai kunci enkripsi eA dan nilai kunci
dekripsi dA 2. Sender memilih Plaintext yang ingin di enkripsi dari direktori
atau input langsung 3. Sender mengeksekusi tombol Encypt1
4. Sistem melakukan proses Encyption1 terhadap Plaintext 5. Sender dapat melihat Ciphertext1 hasil Encyption1
Alternative Flows -
Activity Diagram untuk Encryption1 yang dapat dilihat pada Gambar 3.5
Sender System
Memiliki nilai eA dan dA Memilihinput langsung Plaintext
Menampilkan Plaintext Mengeksekusi tombol encrypt1
Melakukan proses enkripsi Menampilkan Ciphertext1
Melihat hasil Ciphertext1
Universitas Sumatera Utara
Gambar 3.5 Activity Diagram untuk Encryption1
Spesifikasi Use Case Embedding1 dapat dilihat pada Tabel 3.4
Tabel 3.4 Spesifikasi Use Case untuk Embedding1
Name Embedding1
Actors Sender
Trigger Sender memiliki Ciphertext1 yang akan di Embed
Preconditions Sender telah memilih Cover Image1 sebagai media penampung
Ciphertext1 Postconditions
Sender mendapatkan Stego Image1 Success Scenario
1. Sender memiliki Ciphertext1 yang akan di Embed 2. Sender mengeksekusi tombol Open Cover Image1 dan memilih
Image 3. Sistem menampilkan Cover Image1 yang dipilih
4. Sender mengeksekusi tombol Embed1 5. Sistem melakukan proses Embedding1 dan menampilkan hasil
StegoImage1 6. Sender dapat melihat StegoImage1dari hasil Embedding1 dan
mengeksekusi tombol Save Stego Image1 7. Sistem menyimpan hasil Stego Image1
Alternative Flows -
Berikut adalah Activity Diagram untuk Embedding1
Sender System
Memiliki Ciphertext1 Mengeksekusi tombol Open Cover Image1
Memilih Image Menampilkan Cover Image1
yang dipilih Mengeksekusi tombol Embed1
Melakukan proses Embedding1 Menampilkan Stego Image1
Melihat Stego Image1 Menyimpan Stego Image1
Mengeksekusi tombol Save Stego Image1
Universitas Sumatera Utara
Gambar 3.6 Activity Diagram untuk Embedding1
Spesifikasi Use Case Extracting1 dapat dilihat pada Tabel 3.5
Tabel 3.5 Spesifikasi Use Case untuk Extracting1
Name Extracting1
Actors Recipient
Trigger Recipient menerima Stego Image1
Preconditions Recipient membuka Stego Image1 yang telah dikirim Sender
Postconditions Recipient dapat melihat Chipertext1 hasil Extracting1
Success Scenario 1. Recipient mengeksekusi tombol Open Stego Image1 dan
memilih Image 2. Sistem menampilkan Stego Image1 yang dipilih
3. Recipient mengeksekusi tombol Extract1 4. Sistem melakukan Extracting1 dan menampilkan Ciphertext1
5. Recipient dapat melihat Ciphertext1 Alternative Flows
-
Activity Diagram untuk Extracting1 dapat dilihat pada Gambar 3.7
Recipient System
Mengeksekusi tombol Open Stego Image1
Memilih Image Menampilkan Stego Image1 yang dipilih
Mengeksekusi tombol Extract1 Melakukan proses Extracting1
Menampilkan Ciphertext1 Melihat Ciphertext1
Universitas Sumatera Utara
Gambar 3.7 Activity Diagram untuk Extracting1
Spesifikasi Use Case Key Generator B dapat dilihat pada Tabel 3.6
Tabel 3.6 Spesifikasi Use Case untuk Key Generator B
Name Key Generator B
Actors Recipient
Trigger Recipient memiliki Ciphertext1 yang ingin di enkrip
Preconditions Recipient mengeksekusi tombol Generate
Postconditions Recipient mendapatkan nilai kunci Enkripsi eB dan nilai kunci
Dekripsi dB Success Scenario
1. Recipient memiliki Ciphertext1 yang ingin di enkrip 2. Recipient mengeksekusi tombol Generate
3. Sistem membangkitkan kunci Enkripsi eB dan kunci Dekripsi dB kemudian menampilkannya
4. Recipient dapat melihat nilai eA dan dA Alternative Flows
-
Activity Diagram untuk Key Generator B dapat dilihat pada Gambar 3.8
Recipient System
Memiliki Ciphertext1
Mengeksekusi tombol Generate Membangkitkan kunci enkripsi eB dan
kunci dekripsi dB Menampilkan eB dan dB
Melihat nilai eB dan dB
Gambar 3.8 Activity Diagram Untuk Key Generator B
Universitas Sumatera Utara
Spesifikasi Use Case Encryption2 dapat dilihat pada Tabel 3.7
Tabel 3.7 Spesifikasi Use Case untuk Encryption2
Name Encryption2
Actors Recipient
Trigger Recipient memiliki Ciphertext1 dan mendapatkan nilai kunci
enkripsi eB dan nilai kunci dekripsi dB Preconditions
Recipient mengeksekusi tombol Encrypt2 Postconditions
Recipient dapat melihat Ciphertext2 hasil Encryption2 Success Scenario
1. Recipient telah memiliki Ciphertext1 dan mendapatkan nilai kunci enkripsi eB dan nilai kunci dekripsi dB
2. Recipient mengeksekusi tombol Encrypt2 3. Sistem melakukan proses Encyption2 terhadap Ciphertext1 dan
menampilkan Ciphertext2 4. Recipient dapat melihat Ciphertext2 hasil Encyption2
Alternative Flows -
Activity Diagram untuk Encryption2 dapat dilihat pada Gambar 3.9
Recipient System
Memiliki Ciphertext1 dan kunci eB dan dB
Mengeksekusi tombol encrypt2 Melakukan Encryption2
Menampilkan Ciphertext2 Melihat hasil Ciphertext2
Universitas Sumatera Utara
Gambar 3.9 Activity Diagram untuk Encryption2
Spesifikasi Use Case Embedding2 dapat dilihat pada Tabel 3.8
Tabel 3.8 Spesifikasi Use Case untuk Embedding2
Name Embedding2
Actors Recipient
Trigger Recipient memiliki Ciphertext2 yang akan di Embed
Preconditions Recipient telah memilih Cover Image2 sebagai media penampung
Ciphertext2 Postconditions
Recipient mendapatkan Stego Image2 Success Scenario
1. Recipient memiliki Ciphertext1 yang akan di Embed 2. Recipient mengeksekusi tombol Open Cover Image2 dan
memilih Image 3. Sistem menampilkan Cover Image2 yang dipilih
4. Recipient mengeksekusi tombol Embed2 5. Sistem melakukan proses Embedding2 dan menampilkan hasil
StegoImage2 6. Recipient dapat melihat StegoImage2 yang merupakan hasil
dari Embedding2 dan mengeksekusi tombol Save Stego Image2 7. Sistem menyimpan hasil Stego Image2
Alternative Flows -
Activity Diagram untuk Embedding2 dapat dilihat pada Gambar 3.10
Recipient System
Memiliki Ciphertext2 Mengeksekusi tombol Open Cover Image2
Memilih Image Menampilkan Cover Image2
Yang dipilih Mengeksekusi tombol embed2
Melakukan proses Embedding2 Menampilkan Stego Image2
Melihat Stego Image1 Menyimpan Stego Image2
Mengeksekusi tombol Save Stego Image2
Universitas Sumatera Utara
Gambar 3.10 Activity Diagram untuk Embedding2
Spesifikasi Use Case Extracting2 dapat dilihat pada Tabel 3.9
Tabel 3.9 Spesifikasi Use Case untuk Extracting2
Name Extracting2
Actors Sender
Trigger Sender menerima Stego Image2
Preconditions Sender membuka Stego Image2 yang telah dikirim Recipient
Postconditions Sender dapat melihat Chipertext2 hasil Extracting2
Success Scenario 1. Sender mengeksekusi tombol Open Stego Image2 dan
memilih Image 2. Sistem menampilkan Stego Image2 yang dipilih
3. Sender mengeksekusi tombol Extract2 4. Sistem melakukan Extracting2 dan menampilkan Ciphertext2
5. Sender dapat melihat Ciphertext2 Alternative Flows
-
Activity Diagram untuk Extracting2 dapat dilihat pada Gambar 3.11
Sender System
Mengeksekusi tombol Open Stego Image2 Memilih Image
Menampilkan Stego Image2 yang dipilih Mengeksekusi tombol extract2
Melakukan proses Extracting2 Menampilkan Ciphertext2
Melihat Ciphertext2
Universitas Sumatera Utara
Gambar 3.11 Activity Diagram untuk Extracting2
Spesifikasi Use Case Decryption2 dapat dilihat pada Tabel 3.10
Tabel 3.10 Spesifikasi Use Case untuk Decryption1
Name Decryption1
Actors Sender
Trigger Sender memiliki Ciphertext2
Preconditions Sender mengeksekusi tombol Decrypt1
Postconditions Sender dapat melihat Ciphertext3 hasil Encryption2
Success Scenario 1. Sender memiliki Ciphertext2
2. Sender mengeksekusi tombol Decrypt1 3. Sistem melakukan proses Decryption1 dan menampilkan
Ciphertext3 4. Sender dapat melihat Ciphertext3 hasil dari proses Encyption1
Alternative Flows -
Activity Diagram untuk Decryption1dapat dilihat pada Gambar 3.12
Sender System
Memiliki Ciphertext2
Mengeksekusi tombol decrypt1 Melakukan Decryption1
Menampilkan Ciphertext3 Melihat Ciphertext3
Gambar 3.12 Activity Diagram untuk Decryption1
Universitas Sumatera Utara
Spesifikasi Use Case Embedding3 dapat dilihat pada Tabel 3.11
Tabel 3.11 Spesifikasi Use Case untuk Embedding3
Name Embedding3
Actors Sender
Trigger Sender memiliki Ciphertext3 yang akan di Embed
Preconditions Sender telah memilih Cover Image3 sebagai media penampung
Ciphertext3 Postconditions
Sender mendapatkan Stego Image3 Success Scenario
1. Sender memiliki Ciphertext3 yang akan di Embed 2. Sender mengeksekusi tombol Open Cover Image3 dan memilih
Image 3. Sistem menampilkan Cover Image3 yang dipilih
4. Sender mengeksekusi tombol Embed3 5. Sistem melakukan proses Embedding3 dan menampilkan hasil
StegoImage3 6. Sender dapat melihat StegoImage3 yang merupakan hasil dari
Embedding3 dan mengeksekusi tombol Save Stego Image3 7. Sistem menyimpan hasil Stego Image3
Alternative Flows -
Activity Diagram untuk Embedding3 dapat dilihat pada Gambar 3.13
Sender System
Memiliki Ciphertext3 Mengeksekusi tombol Open Cover Image3
Memilih Image Menampilkan Cover Image3
Yang dipilih Mengeksekusi tombol embed3
Melakukan proses Embedding3 Menampilkan Stego Image3
Melihat Stego Image3 Menyimpan Stego Image3
Mengeksekusi tombol Save Stego Image3
Universitas Sumatera Utara
Gambar 3.13 Activity Diagram untuk Embedding3
Spesifikasi Use Case Extracting3 dapat dilihat pada Tabel 3.12
Tabel 3.12 Spesifikasi Use Case untuk Extracting3
Name Extracting3
Actors Recipient
Trigger Recipient menerima Stego Image3
Preconditions Recipient membuka Stego Image3 yang telah dikirim Sender
Postconditions Recipient dapat melihat Chipertext3 hasil Extracting3
Success Scenario 1. Recipient mengeksekusi tombol Open Stego Image3 dan
memilih Image 2. Sistem menampilkan Stego Image3 yang dipilih
3. Recipient mengeksekusi tombol Extract3 4. Sistem melakukan Extracting3 dan menampilkan Ciphertext3
5. Recipient dapat melihat Ciphertext3 Alternative Flows
-
Activity Diagram untuk Extracting3 dapat dilihat pada Gambar 3.14
Recipient System
Mengeksekusi tombol Open Stego Image3 Memilih Image
Menampilkan Stego Image3 Yang dipilih
Mengeksekusi tombol extract3 Melakukan proses Extracting3
Menampilkan Ciphertext3 Melihat Ciphertext3
Universitas Sumatera Utara
Gambar 3.14 Activity Diagram untuk Extracting3
Spesifikasi Use Case Decryption2 dapat dilihat pada Tabel 3.13
Tabel 3.13 Tabel Spesifikasi Use Case untuk Decryption2
Name Decryption2
Actors Recipient
Trigger Recipient memiliki Ciphertext3
Preconditions Recipient mengeksekusi tombol Decrypt2
Postconditions Recipient dapat melihat Ciphertext3 hasil Encryption2
Success Scenario 1. Recipient memiliki Ciphertext3
2. Recipient mengeksekusi tombol Decrypt2 3. Sistem melakukan proses Decryption2 dan menampilkan
Plaintext 4. Recipient dapat melihat Plaintext awal hasil dari proses
Encyption2 dan mengeksekusi tombol Save Plaintext 5. Sistem menyimpan Plaintext
Alternative Flows -
Activity Diagram untuk Decryption2 dapat dilihat pada Gambar 3.15
Recipient System
Memiliki Ciphertext3 Mengeksekusi tombol decrypt2
Melakukan Decryption2 Menampilkan Plaintext awal
Melihat Plaintext awal
Mengeksekusi tombol Save Palintext Menyimpan Plaintext
Universitas Sumatera Utara
Gambar 3.15 Activity Diagram untuk Decryption2
3.1.4 Pseudocode