Use Case Diagram Flowchart

28

3.2. Use Case Diagram

Use Case Diagram merupakan model diagram UML yang digunakan untuk menggambarkan requirement fungsional yang diharapkan dari sebuah sistem. Gambar 3.4 merupakan Use Case Diagram dari sistem pengamanan file database. Memilih Menu Kriptografi Record Database Memilih Menu Keluar Memilih Menu Kriptografi File Database Memilih Menu Profil Pembuat User Memilih Halaman Enkripsi Record Database Memilih Halaman Enkripsi File Database Memilih Halaman Dekripsi File Database Memilih Halaman Cek Pola File Gambar 3.4 Use Case Diagram Use case specification untuk Gambar 3.4 adalah sebagai berikut:  Brief Description Use case ini digunakan oleh pengguna untuk melakukan enkripsi dan dekripsi record database serta enkripsi dan dekripsi file database.  Pre Condition Pengguna harus mengisi form enkripsi dan dekripsi untuk diproses oleh sistem.  Characteristic of activation Eksekusi hanya bisa dilakukan oleh pengguna.  Flow of event  Use case ini akan dimulai jika pengguna memilih menu yang telah disediakan.  Kemudian sistem akan menampilkan form menu yang dituju.  Di halaman tersebut, pengguna dapat mengisi form yang telah disediakan.  Use case ini berakhir ketika sistem menampilkan halaman output dari enkripsi serta dekripsi. 29  Post Condition Pengguna dapat memasukkan file database yang baru, dengan cara pengguna langsung menekan tombol pilih pada file database yang telah tersedia.

3.3. Analisis Sistem Pengamanan

3.3.1. Pengamanan Pada Record Database

Pengamanan pada record database di mulai dengan pengamanan string-string pendek sebagai dasarnya. Pada Prinsipnya Kriptografi Rijndael bukan diperuntukkan untuk pengamanan string-string pendek namun bersifat kepada string-string panjang yang tersimpan pada tipe data byte atau yang dikenal dengan array string. Dikarenakan bentuk byte bukanlah bentuk yang dapat ditampilkan begitu saja maka diperlukan suatu media untuk bisa merepresentasikan suatu bentuk ke bentuk yang dapat dibaca atau di simpan. Bentuk tersebut dikenal dengan proses enkoding. Encoding adalah proses menempatkan urutan karakter huruf, angka, tanda baca, dan simbol tertentu ke dalam format kusus untuk transmisi yang efisien. Selain encoding, ada juga decoding. Decoding adalah proses yang berlawanan konversi dari format yang disandikan kembali ke urutan asli dari karakter. Adapun jenis encoding yang yang tersedia dan umum digunakan pada proses penyandian adalah : Jenis Encoding Keterangan ASCII Penyandian karakter dengan menggunakan ASCII 7-bit BigEndianUnicode Penyandian karakter UTF-16 big endian Default Penyandian karakter dengan menggunakan kode ANSI Unicode Penyandian karakter dengan menggunakan UTF-16 little- endian UTF32 Penyandian karakter dengan menggunakan UTF-32 little- endian UTF7 Penyandian karakter dengan menggunakan UTF-7 UTF8 Penyandian karakter dengan menggunakan UTF-8

3.3.2. Pengamanan Pada File Database

Sistem pengamanan file database menggunakan algoritma rijndael. Sistem akan menerima empat variabel input yakni file database, kata kunci, AES kunci dan Blok 30 IV. Data-data tersebut kemudian akan diproses dengan menggunakan algoritma rijndael hingga diperoleh hasil enkripsi dan dekripsi file database. Adapun proses enkripsi rijndael diawali dengan menggunakan proses AddRoundKey diikuti sembilan iterasi dengan struktur yang terdiri dari empat proses yaitu SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Sedangkan pada akhir proses enkripsi iterasi ke sepuluh tersusun atas tiga proses proses yaitu SubByte, ShiftRows, dan AddRoundKey. Gambar 3.5 merupakan flowchart algoritma rijndael. Mulai Enkripsi Input Stream File Database AddRoundKey n = 10 i = 1 i ≤ n - 1 SubBytes AES ShiftRows i = Blok IV MixColumns AES XOR RFC, Blok IV AddRoundKey XOR Sub-Kunci ke-i i = i +1 Ya SubBytes AES ShiftRows Blok IV AddRoundKey XOR Sub-Kunci ke- 10 Chiper Text Tidak Output Stream File Database Selesai Gambar 3.5 Flowchart Proses Enkripsi Algoritma Rijndael 31 Gambar 3.5 menjelaskan bahwa pada proses enkripsi algoritma rijndael diawali dengan memasukkan file database yang ingin dienkripsi, setelah itu sistem akan melakukan pelatihan enkripsi rijndael melalui langkah-langkah berikut ini:  FileStream Filestream pada dasarnya adalah mengambil file database yang akan dienkripsi lalu mengubah file tersebut menjadi array teks plaintext dengan tipe data byte.  AddRoundKey Setelah byte tersebut dihasilkan maka sistem akan melakukan proses AddRoundKey pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan chiper key dengan hubungan XOR.  SubBytes SubBytes memetakan setiap byte dari array state dengan menggunakan tabel subtitusi S-Box.  ShiftRows ShiftRows merupakan proses yang sangat sederhana. Pada ShiftRows melambangkan blok IV. Menurut proposal AES Untuk panjang blok di atas 128 bit, dibutuhkan tiga putaran untuk mewujudkan difusi penuh yaitu kekuatan difusi bulat, relatif terhadap panjang blok, berkurang dengan panjang blok. Semakin besar panjang blok menyebabkan berbagai pola kemungkinan yang dapat diterapkan pada input output dari urutan putaran meningkat. Fleksibilitas tambahan ini memungkinkan untuk memperpanjang serangan oleh satu atau lebih putaran .  MixColumns MixColumns merupakan proses ketiga dalam satu ronde enkripsi AES. Di mana, mengkombinasikan AES dengan XOR Rfc . 32 Adapun ilustrasi pernacangan kriptografi pada File Database berdasarkan diagram Algoritma Rijndael dengan AES 128bit, 192bit, serta 256 bit dapat dilihat pada Gambar 3.6 dibawah ini. 128 Bit Panjang Ukuran File 4 Byte Output File 4 Byte Input File F il e St re a m F ile St re a m Enkripsi Dekripsi Rijndael File, AES, Blok IV SubBytes ShiftRows i10 MixColumns 128 Bit AddRoundKey XOR n = 10 192 Bit 256 Bit 128 Bit Rfc=Rfc2898 Kunci, Pengacak SaltS-Box, Iterasi n kali AES 128 Bit = Rfc.Getbytes 16 AES 192 Bit = Rfc.Getbytes 24 AES 256 Bit = Rfc.Getbytes 32 n = 10 Gambar 3.6 Ilustrasi Perancangan Kriptografi pada File Database

3.4. Flowchart

Bagan alir flowchart adalah bagan chart yang menunjukan hasil flow di dalam program atau prosedur sistem secara logika. Bagan alir digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi Jogiyanto, 2005. 33 3.4.1. Flowchart Sistem Mulai Menampilkan - Kritografi Record Database - Kritografi File Database - Profil Pembuat - Keluar Apakah membuka record database Kriptografi record database Apakah membuka kriptografi file database Kriprografi file database Apakah membuka profil Pembuat Tampilkan data profil Apakah keluar program Keluar Yes No No No Yes Yes Yes Selesai No Enkripsi dan dekripsi Enkripsi dan dekripsi Gambar 3.7 Flowchart Sistem Berdasarkan flowchart sistem yang diterangkan pada Gambar 3.7 tersebut, program dimulai dengan menampilkan menu kriptografi record database, kriptografi file database, profil serta keluar program. Apabila pengguna memilih menu kriptografi record database maka aplikasi akan menampilkan menu kriptografi dasar string dan menu enkripsi record database. Jika pengguna memilih salah satu menu yang telah disediakan dan menginputkan form yang telah tersedia maka sistem akan melakukan proses enkripsi dan dekripsi. Apabila pengguna memilih kriptografi file database maka aplikasi akan menampilkan menu enkripsi file database, dekripsi file database, 34 serta pengecekkan terhadap pola yang dihasilkan dari masing-masing proses. Apabila pengguna memilih menu profil maka aplikasi akan menampilkan data profil peneliti. Apabila pengguna memilih menu keluar maka aplikasi akan menutup segala kegiatan yang ada pada aplikasi. 3.4.2. Flowchart Enkripsi Record Database Adapun flowchart enkripsi record database dapat dilihat pada gambar 3.8 sebagai berikut: Mulai Koneksi DB Tampil Grid Data Asli Kunci Enkripsi Encoding Data Enkripsi Simpan Update DB Selesai Gambar 3.8 Flowchart Enkripsi Record Database 35 3.4.3. Flowchart Dekripsi Record Database Adapun flowchart dekripsi record database dapat dilihat pada gambar 3.9 sebagai berikut: Mulai Koneksi DB Tampil Grid Data Enkripsi Kunci Decoding Dekripsi Data Asli Simpan Update DB Selesai Gambar 3.9 Flowchart Dekripsi Record Database 36 3.4.4. Flowchart Enkripsi File Database Adapun flowchart enkripsi file database dapat dilihat pada gambar 3.10 sebagai berikut: Mulai Menu Enkripsi File Pilih File Awal Kunci AES Kunci Bit Blok IV Rijndael Selesai Pilih Blok IV di atas 128 bit Proses Enkripsi File Simpan File Enkripsi Ektensi Krp Ya TIdak Gambar 3.10 Flowchart Enkripsi File Database 37 3.4.5. Flowchart Dekripsi File Database Adapun flowchart dekripsi file database dapat dilihat pada gambar 3.11 sebagai berikut: Mulai Menu Dekripsi File Pilih File .krp Kunci AES Kunci Bit Blok IV Rijndael Selesai Proses Dekripsi File Simpan File Dekripsi Gambar 3.11 Flowchart Dekripsi File Database

3.5. Perancangan Antarmuka Pengguna User Interface