3.3.1 Diagaram Use Case
Hal-hal yang dapat dilakukan oleh pengguna terhadap sistem yang akan dibangun dapat dilihat pada diagram use case global yang diperlihatkan pada Gambar 3.3.
Sistem Pengamanan Data
Enkripsi
Dekripsi Pengguna
«uses»
«uses»
Gambar 3.3 Use Case Global
Pada Gambar 3.3 , pengguna dapat melakukan dua hal pada sistem yaitu proses enkripsi terhadap plainteks, dan proses dekripsi terhadap cipherteks yang diterima.
3.3.1.1 Enkripsi
Pada Use Case ini pengguna memasukkan plainteks untuk dienkripsi dengan Columnar Transposition. Kemudian hasil dari proses tersebut akan menghasilkan cipherteks untuk
diproses kembali untuk menghasilkan nilai hash 1 dengan SHA. Apabila kedua proses tersebut telah selesai, maka sistem akan menyimpan cipherteks dan nilai hash 1 pada
tempat yang sama atau pengguna juga dapat mengirimkan keduanya kepada orang lain. Diagram Use Case secara detil dari Use Case Enkripsi diperlihatkan pada Gambar 3.4.
Universitas Sumatera Utara
Sistem Pengamanan Data
Pengguna Enkripsi Plainteks
dengan Columnar Transposition Membentuk Nilai
Hash 1 dengan SHA
Menyimpan atau Mengirim Cipherteks dan Nilai
Hash 1 «extends»
«extends» «extends»
«uses»
Gambar 3.4 Use Case Enkripsi Plainteks dan Pembentukan Nilai hash 1
Diagram alir untuk menggambarkan apa yang diharuskan dilakukan pengguna agar sistem dapat berjalan sesuai yang diinginkan, kemudian langkah-langkah yang
dilakukan oleh sistem untuk memprosesnya. Hal ini digambarkan pada Gambar 3.5
Pengguna Pengguna
Start Start
Input Plainteks Input Plainteks
Sistem Sistem
Enkripsi Columnar Transposition
Pembentukan Nilai Hash 1
Dengan SHA
Mengirim atau Menyimpan Cipherteks
dengan Nilai Hash 1
Selesai Selesai
Gambar 3.5 Diagram Alir Enkripsi
Universitas Sumatera Utara
3.3.1.2 Dekripsi
Pada Use Case Dekripsi, Sistem harus menerima cipherteks dan nilai hash 1. Kemudian sistem kembali akan membentuk nilai hash 2 dari cipherteks yang ada dengan
menggunakan SHA juga. Nilai hash 2 ini akan dicocokkan dengan nilai hash 1 untuk membuktikan keaslian cipherteks. Jika keduanya sama maka sistem akan melanjutkan
ke proses berikutnya, jika tidak sama, maka proses akan berhenti. Proses berikutnya adalah dekripsi cipherteks dengan Columnar Transposition untuk menghasilkan
plainteks. Kemudian plainteks akan disimpan dan ditampilkan oleh sistem kepada pengguna. Hal ini digambarkan pada Gambar 3.6.
Pengguna
Sistem Pengamanan Data
Menerima Cipherteks dan Nilai Hash 1
Membentuk Nilai Hash 2 dari cipherteks
«extends»
Pencocokan Nilai Hash 1 dan Nilai Hash 2
Dekripsi Cipherteks dengan Columnar
Transposition
Menampilkan dan Menyimpan Plainteks
«extends»
«extends»
«extends» «uses»
Gambar 3.6 Use Case Pembuktian Keaslian Cipherteks dan Dekripsi Cipherteks
Diagram alir untuk menggambarkan proses dekripsi digambarkan pada Gambar 3.7. Pada diagram alir ini, pengguna harus memasukkan dua input sekaligus yaitu cipherteks
dan nilai hash 1.
Universitas Sumatera Utara
Pengguna Pengguna
Start Start
Input Cipherteks dan Nilai Hash 1
Input Cipherteks dan Nilai Hash 1
Sistem Sistem
Pencocokan Nilai Hash 1 dan Nilai
Hash 2 Membentuk Nilai
Hash 2 dari cipherteks
Selesai Selesai
Menampilkan dan Menyimpan Plainteks
Dekripsi Cipherteks dengan
Columnar Transposition
Gambar 3.7 Diagram Alir Dekripsi
3.4 Perancangan