28
3.2. Use Case Diagram
Use Case Diagram merupakan model diagram UML yang digunakan untuk menggambarkan requirement fungsional yang diharapkan dari sebuah sistem. Gambar
3.4 merupakan Use Case Diagram dari sistem pengamanan file database.
Memilih Menu Kriptografi Record
Database
Memilih Menu Keluar Memilih Menu
Kriptografi File Database
Memilih Menu Profil Pembuat
User Memilih Halaman
Enkripsi Record Database
Memilih Halaman Enkripsi File Database
Memilih Halaman Dekripsi File Database
Memilih Halaman Cek Pola File
Gambar 3.4 Use Case Diagram
Use case specification untuk Gambar 3.4 adalah sebagai berikut: Brief Description
Use case ini digunakan oleh pengguna untuk melakukan enkripsi dan dekripsi record database serta enkripsi dan dekripsi file database.
Pre Condition Pengguna harus mengisi form enkripsi dan dekripsi untuk diproses oleh sistem.
Characteristic of activation Eksekusi hanya bisa dilakukan oleh pengguna.
Flow of event Use case ini akan dimulai jika pengguna memilih menu yang telah
disediakan. Kemudian sistem akan menampilkan form menu yang dituju.
Di halaman tersebut, pengguna dapat mengisi form yang telah disediakan. Use case ini berakhir ketika sistem menampilkan halaman output dari
enkripsi serta dekripsi.
29
Post Condition Pengguna dapat memasukkan file database yang baru, dengan cara pengguna
langsung menekan tombol pilih pada file database yang telah tersedia.
3.3. Analisis Sistem Pengamanan
3.3.1. Pengamanan Pada Record Database
Pengamanan pada record database di mulai dengan pengamanan string-string pendek sebagai dasarnya. Pada Prinsipnya Kriptografi Rijndael bukan diperuntukkan untuk
pengamanan string-string pendek namun bersifat kepada string-string panjang yang tersimpan pada tipe data byte atau yang dikenal dengan array string. Dikarenakan
bentuk byte bukanlah bentuk yang dapat ditampilkan begitu saja maka diperlukan suatu media untuk bisa merepresentasikan suatu bentuk ke bentuk yang dapat dibaca
atau di simpan. Bentuk tersebut dikenal dengan proses enkoding. Encoding adalah proses
menempatkan urutan karakter huruf, angka, tanda baca, dan simbol tertentu ke dalam format kusus untuk transmisi yang efisien. Selain encoding, ada juga decoding.
Decoding adalah proses yang berlawanan konversi dari format yang disandikan kembali ke urutan asli dari karakter.
Adapun jenis encoding yang yang tersedia dan umum digunakan pada proses penyandian adalah :
Jenis Encoding Keterangan
ASCII Penyandian karakter dengan menggunakan ASCII 7-bit
BigEndianUnicode Penyandian karakter UTF-16 big endian
Default Penyandian karakter dengan menggunakan kode ANSI
Unicode Penyandian karakter dengan menggunakan UTF-16 little-
endian UTF32
Penyandian karakter dengan menggunakan UTF-32 little- endian
UTF7 Penyandian karakter dengan menggunakan UTF-7
UTF8 Penyandian karakter dengan menggunakan UTF-8
3.3.2. Pengamanan Pada File Database
Sistem pengamanan file database menggunakan algoritma rijndael. Sistem akan menerima empat variabel input yakni file database, kata kunci, AES kunci dan Blok
30
IV. Data-data tersebut kemudian akan diproses dengan menggunakan algoritma rijndael hingga diperoleh hasil enkripsi dan dekripsi file database.
Adapun proses enkripsi rijndael diawali dengan menggunakan proses AddRoundKey diikuti sembilan iterasi dengan struktur yang terdiri dari empat proses
yaitu SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Sedangkan pada akhir proses enkripsi iterasi ke sepuluh tersusun atas tiga proses proses yaitu SubByte,
ShiftRows, dan AddRoundKey. Gambar 3.5 merupakan flowchart algoritma rijndael.
Mulai Enkripsi
Input Stream File
Database AddRoundKey
n = 10 i = 1
i ≤ n - 1
SubBytes AES
ShiftRows i = Blok IV
MixColumns AES XOR
RFC, Blok IV AddRoundKey
XOR Sub-Kunci ke-i i = i +1
Ya SubBytes
AES ShiftRows
Blok IV AddRoundKey
XOR Sub-Kunci ke- 10
Chiper Text Tidak
Output Stream File
Database
Selesai
Gambar 3.5 Flowchart Proses Enkripsi Algoritma Rijndael
31
Gambar 3.5 menjelaskan bahwa pada proses enkripsi algoritma rijndael diawali dengan memasukkan file database yang ingin dienkripsi, setelah itu sistem akan
melakukan pelatihan enkripsi rijndael melalui langkah-langkah berikut ini: FileStream
Filestream pada dasarnya adalah mengambil file database yang akan dienkripsi lalu mengubah file tersebut menjadi array teks plaintext dengan tipe data byte.
AddRoundKey Setelah byte tersebut dihasilkan maka sistem akan melakukan proses
AddRoundKey pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan chiper key dengan hubungan XOR.
SubBytes SubBytes memetakan setiap byte dari array state dengan menggunakan tabel
subtitusi S-Box. ShiftRows
ShiftRows merupakan proses yang sangat sederhana. Pada ShiftRows melambangkan blok IV. Menurut proposal AES Untuk panjang blok di atas
128 bit, dibutuhkan tiga putaran untuk mewujudkan difusi penuh yaitu kekuatan difusi bulat, relatif terhadap panjang blok, berkurang dengan panjang blok.
Semakin besar panjang blok menyebabkan berbagai pola kemungkinan yang dapat diterapkan pada input output dari urutan putaran meningkat.
Fleksibilitas tambahan ini memungkinkan untuk memperpanjang serangan oleh satu atau lebih putaran .
MixColumns MixColumns merupakan proses ketiga dalam satu ronde enkripsi AES. Di mana,
mengkombinasikan AES dengan XOR Rfc .
32
Adapun ilustrasi pernacangan kriptografi pada File Database berdasarkan diagram Algoritma Rijndael dengan AES 128bit, 192bit, serta 256 bit dapat dilihat pada
Gambar 3.6 dibawah ini.
128 Bit
Panjang Ukuran File
4 Byte
Output File
4 Byte
Input File
F il
e St
re a
m F
ile St
re a
m
Enkripsi Dekripsi Rijndael File, AES, Blok IV
SubBytes ShiftRows
i10 MixColumns
128 Bit
AddRoundKey XOR n = 10
192 Bit 256 Bit
128 Bit
Rfc=Rfc2898 Kunci, Pengacak SaltS-Box, Iterasi n kali AES 128 Bit = Rfc.Getbytes 16
AES 192 Bit = Rfc.Getbytes 24 AES 256 Bit = Rfc.Getbytes 32
n = 10
Gambar 3.6 Ilustrasi Perancangan Kriptografi pada File Database
3.4. Flowchart
Bagan alir flowchart adalah bagan chart yang menunjukan hasil flow di dalam program atau prosedur sistem secara logika. Bagan alir digunakan terutama untuk alat
bantu komunikasi dan untuk dokumentasi Jogiyanto, 2005.
33
3.4.1. Flowchart Sistem
Mulai
Menampilkan - Kritografi Record Database
- Kritografi File Database - Profil Pembuat
- Keluar
Apakah membuka
record database
Kriptografi record database
Apakah membuka
kriptografi file database
Kriprografi file database
Apakah membuka profil
Pembuat
Tampilkan data profil
Apakah keluar program
Keluar Yes
No No
No Yes
Yes Yes
Selesai No
Enkripsi dan dekripsi
Enkripsi dan dekripsi
Gambar 3.7 Flowchart Sistem
Berdasarkan flowchart sistem yang diterangkan pada Gambar 3.7 tersebut, program dimulai dengan menampilkan menu kriptografi record database, kriptografi file
database, profil serta keluar program. Apabila pengguna memilih menu kriptografi record database maka aplikasi akan menampilkan menu kriptografi dasar string dan
menu enkripsi record database. Jika pengguna memilih salah satu menu yang telah disediakan dan menginputkan form yang telah tersedia maka sistem akan melakukan
proses enkripsi dan dekripsi. Apabila pengguna memilih kriptografi file database maka aplikasi akan menampilkan menu enkripsi file database, dekripsi file database,
34
serta pengecekkan terhadap pola yang dihasilkan dari masing-masing proses. Apabila pengguna memilih menu profil maka aplikasi akan menampilkan data profil peneliti.
Apabila pengguna memilih menu keluar maka aplikasi akan menutup segala kegiatan yang ada pada aplikasi.
3.4.2. Flowchart Enkripsi Record Database Adapun flowchart enkripsi record database dapat dilihat pada gambar 3.8 sebagai
berikut:
Mulai
Koneksi DB
Tampil Grid Data
Asli
Kunci
Enkripsi
Encoding
Data Enkripsi
Simpan Update DB
Selesai
Gambar 3.8 Flowchart Enkripsi Record Database
35
3.4.3. Flowchart Dekripsi Record Database Adapun flowchart dekripsi record database dapat dilihat pada gambar 3.9 sebagai
berikut:
Mulai
Koneksi DB
Tampil Grid Data
Enkripsi
Kunci
Decoding
Dekripsi
Data Asli
Simpan Update DB
Selesai
Gambar 3.9 Flowchart Dekripsi Record Database
36
3.4.4. Flowchart Enkripsi File Database Adapun flowchart enkripsi file database dapat dilihat pada gambar 3.10 sebagai
berikut:
Mulai
Menu Enkripsi File
Pilih File Awal
Kunci
AES Kunci
Bit Blok IV Rijndael
Selesai Pilih Blok IV di
atas 128 bit
Proses Enkripsi File
Simpan File Enkripsi
Ektensi Krp
Ya TIdak
Gambar 3.10 Flowchart Enkripsi File Database
37
3.4.5. Flowchart Dekripsi File Database
Adapun flowchart dekripsi file database dapat dilihat pada gambar 3.11 sebagai berikut:
Mulai
Menu Dekripsi File
Pilih File .krp
Kunci
AES Kunci
Bit Blok IV Rijndael
Selesai Proses Dekripsi
File
Simpan File Dekripsi
Gambar 3.11 Flowchart Dekripsi File Database
3.5. Perancangan Antarmuka Pengguna User Interface