Pemodelan Persyaratan Sistem Dengan Use Case

3.1.3 Pemodelan Persyaratan Sistem Dengan Use Case

Pada dasarnya use case adalah urutan langkah-langkah yang saling terkait untuk satu tujuan. Sedangkan use case diagram adalah suatu diagram yang menggambarkan interaksi antara sistem dengan pengguna. Pemodelan use case merupakan pemodelan yang baik untuk menentukan, mendokumentasikan dan memahami persyaratan fungsional. Use case diawali oleh pengguna yang disebut Actor yang menginisiasi kegiatan sistem yaitu sebuah use case. Yang berperan sebagai Actor dalam sistem ini terdiri dari pengirim pesan Sender dan penerima pesan Recipient. Proses yang dilakukan Sender yaitu Prime Generator, Key GeneratorA, Encryption1, Embedding1, Extracting2, Decryption1, Embedding3. Sedangkan Recipient melakukan proses Extracting1, Key GeneratorB, Encryption2, Embedding2, Extracting3, Decryption2. Use Case diagram sistem ini dapat dilihat pada Gambar 3.2 System Prime Generator Key Generator A Encryption 1 Embedding 1 Extracting 1 Encryption 2 Embedding 2 Extracting 2 Decryption 1 Embedding 3 Extracting 3 Decryption 2 Key Generator B Sender Recipient Universitas Sumatera Utara Gambar 3.2 Use Case Diagram Sistem

3.1.3.1 Spesifikasi Use Case

Spesifikasi Use Case Prime Generator dapat dilihat pada Tabel 3.1 Tabel 3.1 Spesifikasi Use Case Prime Generator Name Prime Generator Actors Sender Trigger Sender memilih menu Start Preconditions Sender mengeksekusi tombol Generate Postconditions Sender mendapatkan nilai bilangan prima p Success Scenario 1. Sender memilih menu Start 2. Sistem menampilkan halaman Encryption 1 3. Sender mengeksekusi tombol Generate 4. Sistem membangkitkan bilangan prima p dan menampilkan nilai bilangan prima p 5. Sender dapat melihat nilai bilangan prima p Alternative Flows Sender dapat mengeksekusi tombol Generate kembali jika sistem menampilkan nilai bilangan prima p yang tidak diinginkan Activity Diagram untuk Prime Generator dapat dilihat pada Gambar 3.3 Sender System Memilih menu Start Mengeksekusi tombol Generate Melihat nilai bilangan prima P Menampilkan halaman Encryption1 Membangkitkan bilangan prima p Dan menampilkan nilai p Universitas Sumatera Utara Gambar 3.3 Activity Diagram untuk Prime Generator Spesifikasi Use Case Key Generator A dapat dilihat pada Tabel 3.2 Tabel 3.2 Spesifikasi Use Case untuk Key Generator A Name Key Generator Actors Sender Trigger Sender memiliki bilangan prima p Preconditions Sender mengeksekusi tombol Generate Postconditions Sender mendapatkan nilai kunci Enkripsi eA dan nilai kunci Dekripsi dA Success Scenario 1. Sender memiliki bilangan prima p yang sesuai 2. Sender mengeksekusi tombol Generate 3. Sistem membangkitkan kunci enkripsi eA dan kunci dekripsi dA dan menampilkannya 4. Sender dapat melihat nilai eA dan dA Alternative Flows - Activity Diagram untuk Key Generator A yang dapat dilihat pada Gambar 3.4 Sender System Memiliki bilangan P Mengeksekusi tombol Generate Membangkitkan kunci enkripsi eA dan kunci dekripsi dA Menampilkan eA dan dA Melihat nilai eA dan dA Gambar 3.4 Activity Diagram untuk Key Generator A Universitas Sumatera Utara Spesifikasi Use Case Encryption1 dapat dilihat pada Tabel 3.3 Tabel 3.3 Spesifikasi Use Case untuk Encryption1 Name Encryption1 Actors Sender Trigger Sender mendapatkan nilai kunci enkripsi eA dan nilai kunci dekripsi dA Preconditions Sender telah memilih Plaintext yang akan di enkripsi dari direktori atau input langsung Postconditions Sender dapat melihat Ciphertext1 hasil Encryption1 Success Scenario 1. Sender mendapatkan nilai kunci enkripsi eA dan nilai kunci dekripsi dA 2. Sender memilih Plaintext yang ingin di enkripsi dari direktori atau input langsung 3. Sender mengeksekusi tombol Encypt1 4. Sistem melakukan proses Encyption1 terhadap Plaintext 5. Sender dapat melihat Ciphertext1 hasil Encyption1 Alternative Flows - Activity Diagram untuk Encryption1 yang dapat dilihat pada Gambar 3.5 Sender System Memiliki nilai eA dan dA Memilihinput langsung Plaintext Menampilkan Plaintext Mengeksekusi tombol encrypt1 Melakukan proses enkripsi Menampilkan Ciphertext1 Melihat hasil Ciphertext1 Universitas Sumatera Utara Gambar 3.5 Activity Diagram untuk Encryption1 Spesifikasi Use Case Embedding1 dapat dilihat pada Tabel 3.4 Tabel 3.4 Spesifikasi Use Case untuk Embedding1 Name Embedding1 Actors Sender Trigger Sender memiliki Ciphertext1 yang akan di Embed Preconditions Sender telah memilih Cover Image1 sebagai media penampung Ciphertext1 Postconditions Sender mendapatkan Stego Image1 Success Scenario 1. Sender memiliki Ciphertext1 yang akan di Embed 2. Sender mengeksekusi tombol Open Cover Image1 dan memilih Image 3. Sistem menampilkan Cover Image1 yang dipilih 4. Sender mengeksekusi tombol Embed1 5. Sistem melakukan proses Embedding1 dan menampilkan hasil StegoImage1 6. Sender dapat melihat StegoImage1dari hasil Embedding1 dan mengeksekusi tombol Save Stego Image1 7. Sistem menyimpan hasil Stego Image1 Alternative Flows - Berikut adalah Activity Diagram untuk Embedding1 Sender System Memiliki Ciphertext1 Mengeksekusi tombol Open Cover Image1 Memilih Image Menampilkan Cover Image1 yang dipilih Mengeksekusi tombol Embed1 Melakukan proses Embedding1 Menampilkan Stego Image1 Melihat Stego Image1 Menyimpan Stego Image1 Mengeksekusi tombol Save Stego Image1 Universitas Sumatera Utara Gambar 3.6 Activity Diagram untuk Embedding1 Spesifikasi Use Case Extracting1 dapat dilihat pada Tabel 3.5 Tabel 3.5 Spesifikasi Use Case untuk Extracting1 Name Extracting1 Actors Recipient Trigger Recipient menerima Stego Image1 Preconditions Recipient membuka Stego Image1 yang telah dikirim Sender Postconditions Recipient dapat melihat Chipertext1 hasil Extracting1 Success Scenario 1. Recipient mengeksekusi tombol Open Stego Image1 dan memilih Image 2. Sistem menampilkan Stego Image1 yang dipilih 3. Recipient mengeksekusi tombol Extract1 4. Sistem melakukan Extracting1 dan menampilkan Ciphertext1 5. Recipient dapat melihat Ciphertext1 Alternative Flows - Activity Diagram untuk Extracting1 dapat dilihat pada Gambar 3.7 Recipient System Mengeksekusi tombol Open Stego Image1 Memilih Image Menampilkan Stego Image1 yang dipilih Mengeksekusi tombol Extract1 Melakukan proses Extracting1 Menampilkan Ciphertext1 Melihat Ciphertext1 Universitas Sumatera Utara Gambar 3.7 Activity Diagram untuk Extracting1 Spesifikasi Use Case Key Generator B dapat dilihat pada Tabel 3.6 Tabel 3.6 Spesifikasi Use Case untuk Key Generator B Name Key Generator B Actors Recipient Trigger Recipient memiliki Ciphertext1 yang ingin di enkrip Preconditions Recipient mengeksekusi tombol Generate Postconditions Recipient mendapatkan nilai kunci Enkripsi eB dan nilai kunci Dekripsi dB Success Scenario 1. Recipient memiliki Ciphertext1 yang ingin di enkrip 2. Recipient mengeksekusi tombol Generate 3. Sistem membangkitkan kunci Enkripsi eB dan kunci Dekripsi dB kemudian menampilkannya 4. Recipient dapat melihat nilai eA dan dA Alternative Flows - Activity Diagram untuk Key Generator B dapat dilihat pada Gambar 3.8 Recipient System Memiliki Ciphertext1 Mengeksekusi tombol Generate Membangkitkan kunci enkripsi eB dan kunci dekripsi dB Menampilkan eB dan dB Melihat nilai eB dan dB Gambar 3.8 Activity Diagram Untuk Key Generator B Universitas Sumatera Utara Spesifikasi Use Case Encryption2 dapat dilihat pada Tabel 3.7 Tabel 3.7 Spesifikasi Use Case untuk Encryption2 Name Encryption2 Actors Recipient Trigger Recipient memiliki Ciphertext1 dan mendapatkan nilai kunci enkripsi eB dan nilai kunci dekripsi dB Preconditions Recipient mengeksekusi tombol Encrypt2 Postconditions Recipient dapat melihat Ciphertext2 hasil Encryption2 Success Scenario 1. Recipient telah memiliki Ciphertext1 dan mendapatkan nilai kunci enkripsi eB dan nilai kunci dekripsi dB 2. Recipient mengeksekusi tombol Encrypt2 3. Sistem melakukan proses Encyption2 terhadap Ciphertext1 dan menampilkan Ciphertext2 4. Recipient dapat melihat Ciphertext2 hasil Encyption2 Alternative Flows - Activity Diagram untuk Encryption2 dapat dilihat pada Gambar 3.9 Recipient System Memiliki Ciphertext1 dan kunci eB dan dB Mengeksekusi tombol encrypt2 Melakukan Encryption2 Menampilkan Ciphertext2 Melihat hasil Ciphertext2 Universitas Sumatera Utara Gambar 3.9 Activity Diagram untuk Encryption2 Spesifikasi Use Case Embedding2 dapat dilihat pada Tabel 3.8 Tabel 3.8 Spesifikasi Use Case untuk Embedding2 Name Embedding2 Actors Recipient Trigger Recipient memiliki Ciphertext2 yang akan di Embed Preconditions Recipient telah memilih Cover Image2 sebagai media penampung Ciphertext2 Postconditions Recipient mendapatkan Stego Image2 Success Scenario 1. Recipient memiliki Ciphertext1 yang akan di Embed 2. Recipient mengeksekusi tombol Open Cover Image2 dan memilih Image 3. Sistem menampilkan Cover Image2 yang dipilih 4. Recipient mengeksekusi tombol Embed2 5. Sistem melakukan proses Embedding2 dan menampilkan hasil StegoImage2 6. Recipient dapat melihat StegoImage2 yang merupakan hasil dari Embedding2 dan mengeksekusi tombol Save Stego Image2 7. Sistem menyimpan hasil Stego Image2 Alternative Flows - Activity Diagram untuk Embedding2 dapat dilihat pada Gambar 3.10 Recipient System Memiliki Ciphertext2 Mengeksekusi tombol Open Cover Image2 Memilih Image Menampilkan Cover Image2 Yang dipilih Mengeksekusi tombol embed2 Melakukan proses Embedding2 Menampilkan Stego Image2 Melihat Stego Image1 Menyimpan Stego Image2 Mengeksekusi tombol Save Stego Image2 Universitas Sumatera Utara Gambar 3.10 Activity Diagram untuk Embedding2 Spesifikasi Use Case Extracting2 dapat dilihat pada Tabel 3.9 Tabel 3.9 Spesifikasi Use Case untuk Extracting2 Name Extracting2 Actors Sender Trigger Sender menerima Stego Image2 Preconditions Sender membuka Stego Image2 yang telah dikirim Recipient Postconditions Sender dapat melihat Chipertext2 hasil Extracting2 Success Scenario 1. Sender mengeksekusi tombol Open Stego Image2 dan memilih Image 2. Sistem menampilkan Stego Image2 yang dipilih 3. Sender mengeksekusi tombol Extract2 4. Sistem melakukan Extracting2 dan menampilkan Ciphertext2 5. Sender dapat melihat Ciphertext2 Alternative Flows - Activity Diagram untuk Extracting2 dapat dilihat pada Gambar 3.11 Sender System Mengeksekusi tombol Open Stego Image2 Memilih Image Menampilkan Stego Image2 yang dipilih Mengeksekusi tombol extract2 Melakukan proses Extracting2 Menampilkan Ciphertext2 Melihat Ciphertext2 Universitas Sumatera Utara Gambar 3.11 Activity Diagram untuk Extracting2 Spesifikasi Use Case Decryption2 dapat dilihat pada Tabel 3.10 Tabel 3.10 Spesifikasi Use Case untuk Decryption1 Name Decryption1 Actors Sender Trigger Sender memiliki Ciphertext2 Preconditions Sender mengeksekusi tombol Decrypt1 Postconditions Sender dapat melihat Ciphertext3 hasil Encryption2 Success Scenario 1. Sender memiliki Ciphertext2 2. Sender mengeksekusi tombol Decrypt1 3. Sistem melakukan proses Decryption1 dan menampilkan Ciphertext3 4. Sender dapat melihat Ciphertext3 hasil dari proses Encyption1 Alternative Flows - Activity Diagram untuk Decryption1dapat dilihat pada Gambar 3.12 Sender System Memiliki Ciphertext2 Mengeksekusi tombol decrypt1 Melakukan Decryption1 Menampilkan Ciphertext3 Melihat Ciphertext3 Gambar 3.12 Activity Diagram untuk Decryption1 Universitas Sumatera Utara Spesifikasi Use Case Embedding3 dapat dilihat pada Tabel 3.11 Tabel 3.11 Spesifikasi Use Case untuk Embedding3 Name Embedding3 Actors Sender Trigger Sender memiliki Ciphertext3 yang akan di Embed Preconditions Sender telah memilih Cover Image3 sebagai media penampung Ciphertext3 Postconditions Sender mendapatkan Stego Image3 Success Scenario 1. Sender memiliki Ciphertext3 yang akan di Embed 2. Sender mengeksekusi tombol Open Cover Image3 dan memilih Image 3. Sistem menampilkan Cover Image3 yang dipilih 4. Sender mengeksekusi tombol Embed3 5. Sistem melakukan proses Embedding3 dan menampilkan hasil StegoImage3 6. Sender dapat melihat StegoImage3 yang merupakan hasil dari Embedding3 dan mengeksekusi tombol Save Stego Image3 7. Sistem menyimpan hasil Stego Image3 Alternative Flows - Activity Diagram untuk Embedding3 dapat dilihat pada Gambar 3.13 Sender System Memiliki Ciphertext3 Mengeksekusi tombol Open Cover Image3 Memilih Image Menampilkan Cover Image3 Yang dipilih Mengeksekusi tombol embed3 Melakukan proses Embedding3 Menampilkan Stego Image3 Melihat Stego Image3 Menyimpan Stego Image3 Mengeksekusi tombol Save Stego Image3 Universitas Sumatera Utara Gambar 3.13 Activity Diagram untuk Embedding3 Spesifikasi Use Case Extracting3 dapat dilihat pada Tabel 3.12 Tabel 3.12 Spesifikasi Use Case untuk Extracting3 Name Extracting3 Actors Recipient Trigger Recipient menerima Stego Image3 Preconditions Recipient membuka Stego Image3 yang telah dikirim Sender Postconditions Recipient dapat melihat Chipertext3 hasil Extracting3 Success Scenario 1. Recipient mengeksekusi tombol Open Stego Image3 dan memilih Image 2. Sistem menampilkan Stego Image3 yang dipilih 3. Recipient mengeksekusi tombol Extract3 4. Sistem melakukan Extracting3 dan menampilkan Ciphertext3 5. Recipient dapat melihat Ciphertext3 Alternative Flows - Activity Diagram untuk Extracting3 dapat dilihat pada Gambar 3.14 Recipient System Mengeksekusi tombol Open Stego Image3 Memilih Image Menampilkan Stego Image3 Yang dipilih Mengeksekusi tombol extract3 Melakukan proses Extracting3 Menampilkan Ciphertext3 Melihat Ciphertext3 Universitas Sumatera Utara Gambar 3.14 Activity Diagram untuk Extracting3 Spesifikasi Use Case Decryption2 dapat dilihat pada Tabel 3.13 Tabel 3.13 Tabel Spesifikasi Use Case untuk Decryption2 Name Decryption2 Actors Recipient Trigger Recipient memiliki Ciphertext3 Preconditions Recipient mengeksekusi tombol Decrypt2 Postconditions Recipient dapat melihat Ciphertext3 hasil Encryption2 Success Scenario 1. Recipient memiliki Ciphertext3 2. Recipient mengeksekusi tombol Decrypt2 3. Sistem melakukan proses Decryption2 dan menampilkan Plaintext 4. Recipient dapat melihat Plaintext awal hasil dari proses Encyption2 dan mengeksekusi tombol Save Plaintext 5. Sistem menyimpan Plaintext Alternative Flows - Activity Diagram untuk Decryption2 dapat dilihat pada Gambar 3.15 Recipient System Memiliki Ciphertext3 Mengeksekusi tombol decrypt2 Melakukan Decryption2 Menampilkan Plaintext awal Melihat Plaintext awal Mengeksekusi tombol Save Palintext Menyimpan Plaintext Universitas Sumatera Utara Gambar 3.15 Activity Diagram untuk Decryption2

3.1.4 Pseudocode

Dokumen yang terkait

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

23 143 153

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 14

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 4

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 15

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 0 2

Implementasi Kriptografi Algoritma Elgamal Dengan Kombinasi Steganografi Teknik End Of File (Eof) Untuk Keamanan File Text Dan File Citra

0 2 31

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 28

BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi - Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15

Implementasi Algoritma Kriptografi Massey Omura Dengan Teknik Steganografi Kombinasi End Of File (EOF) Dan First Of File (FOF) Untuk Keamanan Data

0 0 15