Enkripsi Dekripsi Diagaram Use Case

3.3.1 Diagaram Use Case

Hal-hal yang dapat dilakukan oleh pengguna terhadap sistem yang akan dibangun dapat dilihat pada diagram use case global yang diperlihatkan pada Gambar 3.3. Sistem Pengamanan Data Enkripsi Dekripsi Pengguna «uses» «uses» Gambar 3.3 Use Case Global Pada Gambar 3.3 , pengguna dapat melakukan dua hal pada sistem yaitu proses enkripsi terhadap plainteks, dan proses dekripsi terhadap cipherteks yang diterima.

3.3.1.1 Enkripsi

Pada Use Case ini pengguna memasukkan plainteks untuk dienkripsi dengan Columnar Transposition. Kemudian hasil dari proses tersebut akan menghasilkan cipherteks untuk diproses kembali untuk menghasilkan nilai hash 1 dengan SHA. Apabila kedua proses tersebut telah selesai, maka sistem akan menyimpan cipherteks dan nilai hash 1 pada tempat yang sama atau pengguna juga dapat mengirimkan keduanya kepada orang lain. Diagram Use Case secara detil dari Use Case Enkripsi diperlihatkan pada Gambar 3.4. Universitas Sumatera Utara Sistem Pengamanan Data Pengguna Enkripsi Plainteks dengan Columnar Transposition Membentuk Nilai Hash 1 dengan SHA Menyimpan atau Mengirim Cipherteks dan Nilai Hash 1 «extends» «extends» «extends» «uses» Gambar 3.4 Use Case Enkripsi Plainteks dan Pembentukan Nilai hash 1 Diagram alir untuk menggambarkan apa yang diharuskan dilakukan pengguna agar sistem dapat berjalan sesuai yang diinginkan, kemudian langkah-langkah yang dilakukan oleh sistem untuk memprosesnya. Hal ini digambarkan pada Gambar 3.5 Pengguna Pengguna Start Start Input Plainteks Input Plainteks Sistem Sistem Enkripsi Columnar Transposition Pembentukan Nilai Hash 1 Dengan SHA Mengirim atau Menyimpan Cipherteks dengan Nilai Hash 1 Selesai Selesai Gambar 3.5 Diagram Alir Enkripsi Universitas Sumatera Utara

3.3.1.2 Dekripsi

Pada Use Case Dekripsi, Sistem harus menerima cipherteks dan nilai hash 1. Kemudian sistem kembali akan membentuk nilai hash 2 dari cipherteks yang ada dengan menggunakan SHA juga. Nilai hash 2 ini akan dicocokkan dengan nilai hash 1 untuk membuktikan keaslian cipherteks. Jika keduanya sama maka sistem akan melanjutkan ke proses berikutnya, jika tidak sama, maka proses akan berhenti. Proses berikutnya adalah dekripsi cipherteks dengan Columnar Transposition untuk menghasilkan plainteks. Kemudian plainteks akan disimpan dan ditampilkan oleh sistem kepada pengguna. Hal ini digambarkan pada Gambar 3.6. Pengguna Sistem Pengamanan Data Menerima Cipherteks dan Nilai Hash 1 Membentuk Nilai Hash 2 dari cipherteks «extends» Pencocokan Nilai Hash 1 dan Nilai Hash 2 Dekripsi Cipherteks dengan Columnar Transposition Menampilkan dan Menyimpan Plainteks «extends» «extends» «extends» «uses» Gambar 3.6 Use Case Pembuktian Keaslian Cipherteks dan Dekripsi Cipherteks Diagram alir untuk menggambarkan proses dekripsi digambarkan pada Gambar 3.7. Pada diagram alir ini, pengguna harus memasukkan dua input sekaligus yaitu cipherteks dan nilai hash 1. Universitas Sumatera Utara Pengguna Pengguna Start Start Input Cipherteks dan Nilai Hash 1 Input Cipherteks dan Nilai Hash 1 Sistem Sistem Pencocokan Nilai Hash 1 dan Nilai Hash 2 Membentuk Nilai Hash 2 dari cipherteks Selesai Selesai Menampilkan dan Menyimpan Plainteks Dekripsi Cipherteks dengan Columnar Transposition Gambar 3.7 Diagram Alir Dekripsi

3.4 Perancangan