Use Case Diagram Perancngan

3.13.3 Dekripsi Proses dekripsi merupakan proses untuk mengubah i menjadi plaintext. Proses dekripsi merupakan kebalikan dari proses enkripsi. Adapun proses dekripsi adalah sebagai berikut: 1. Ciphertext disubsitusi dengan kunci subsitusi ke-3 yang telah melewati proses enkripsi RSA lewat bujursangkar vigenere. 2. Transposisi hasil subsitusi. 3. Transposisi dilakukan dengan mengurutkan secara horizontal, berdasarkan jumlah kolom vertikal dari proses transposisi ke-3 pada proses enkripsi ke-3. 4. Proses pada butir 1, 2 dan 3 diulangi sebanyak dua kali lagi. 5. Ciphertext terakhir diubah kedalam ASCII. 6. Proses pengubahan pada butir 5 merupakan plaintext atau pesan yang dikirimkan.

3.3 Use Case Diagram

Diagram Use case use case diagram merupakan salah satu diagram untuk memodelkan aspek perilaku sistem atau digunakan untuk mendeskripsikan apa yang seharusnya dilakukan oleh sistem Hariyanto, 2004. Berikut ini adalah use case diagram sistem pegamanan pesan teks dapat dilihat pada Gambar 3.1. Universitas Sumatera Utara User Daftar Account Login Kelola Pesan System Lihat Pesan Hapus Pesan reciver Include LogOut Include Gambar 3.1 Use Case Diagram Dari gambar 3.1 dapat dijelaskan bahwa ada dua aktor yang dapat menggunakan sistem ini, yaitu sender dan receiver . sender atau receiver bisa sama fungsinya sebagai pengguna. Beberapa proses yang ada pada sistem yaitu : 1. Register : Mendaftarkan akun baru untuk dapat menggunakan sistem 2. Login : Melakukan pengujian sebagai pengguna. 3. Kelola pesan : Melakukan pengelolaan pada pesan teks. 4. Lihat pesan : Untuk melihat pesan yang ada didalam inbox. 5. Hapus pesan : Untuk menghapus pesan yang ada didalam sistem. 6. Logout : Untuk keluar dari sistem. Universitas Sumatera Utara

3.4 Perancngan

Flowchart Sistem Flowchart merupakan suatu representasi grafis dan langkah-langkah yang harus diikuti dalam menyelesaikan suatu permasalahan yang disusun dari beberapa simbol yang masing-masing simbol memiliki kegiatan tertentu Indra Yatini B, 2010. Diagram alir program untuk proses enkripsi dan dekripsi sistem keseluruhan adalah sebagai berikut: 3.4.1. Flowchart Sistem Berikut ini adalah flowchart dari proses sistem, dapat dilihat pada gambar 3.2 : Start Input username [ ] Password [ ] If username = true And password = true Yes Home Log out End No Gambar 3.2 Flowchart Sistem Universitas Sumatera Utara 3.4.2. Flowchart Enkripsi Berikut ini adalah flowchart dari proses enkripsi, dapat dilihat pada gambar 3.3 : mulai Input plaintext pesan, Kunci T1, T2, T3, Kunci S1, S2, S3 Ubah plantext ke ASCII Transposisi 1 plaintext dengan kunci T1 Enkripsi kunci S1 dengan RSA p = 9990454949, q = 9990450271 Enkripsi Vigenere Hasil Transposisi 1 dengan Enkripsi kunci S1 Hasil Enkripsi Vigenere di Transposisi 2 dengan kunci T2 Enkripsi kunci S2 dengan RSA p = 9990454949, q = 9990450271 Enkripsi Vigenere Hasil Transposisi 2 dengan Enkripsi kunci S2 Hasil Enkripsi Vigenere di Transposisi 3 dengan kunci T3 Enkripsi kunci S3 dengan RSA p = 9990454949, q = 9990450271 Enkripsi Vigenere Hasil Transposisi 3 dengan Enkripsi kunci S3 Output : ciphertext selesai Gambar 3.3 Flowchart Enkripsi Berdasarkan flowchart pada gambar 3.1, proses enkripsi melalui dua beberapa tahapan, dimana plaintext pertama-tama diubah kedalam bentuk bilangan ASCII. Universitas Sumatera Utara Kemudian sistem akan melakukan proses transposisi dengan kunci pertama T1, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi pertama S1 dengan RSA. Hasil dari Transposisi pertama T1 akan dienkripsi Vigenere dengan kunci Substitusi pertama S1 yang telah dienkripsi dengan RSA. Hasil Enkripsi Vigenere tersebut kemudian di transposisikan lagi dengan kunci transposisi kedua T2, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi kedua S2 dengan RSA. Hasil dari Transposisi kedua T2 akan dienkripsi Vigenere dengan kunci Substitusi kedua S2 yang telah dienkripsi dengan RSA. Hasil Enkripsi Vigenere tersebut kemudian di transposisikan lagi dengan kunci transposisi ketiga T3, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi ketiga S3 dengan RSA. Hasil dari Transposisi kedua T3 akan dienkripsi Vigenere dengan kunci Substitusi kedua S3 yang telah dienkripsi dengan RSA. Sehingga hasil terakhir akan menjadi ciphertext yang akan dikirimkan ke user tujuan 3.4.3. Flowchart Dekripsi Berikut ini adalah flowchart dari proses dekripsi, dapat dilihat pada gambar 3.2 : Universitas Sumatera Utara mulai Input ciphertext Kunci T3,T2,T1 Kunci S3,S2,S1 yang telah di RSA Dekripsi vigenere ciphertext dengan kunci S3 yang telah di RSA Transposisi hasil dekripsi vigenere dengan kunci T3 Dekripsi vigenere hasil transposisi dengan kunci S2 yang telah di RSA Output : plaintext selesai Ubah ciphertext ASCII ke kedalam bentuk karakter Transposisi hasil dekripsi vigenere dengan kunci T2 Dekripsi vigenere hasil transposisi dengan kunci S1 yang telah di RSA Transposisi hasil dekripsi vigenere dengan kunci T1 Gambar 3.4 Flowchart Dekripsi Berdasarkan flowchart pada gambar 3.2 proses dekripsi melalui beberapa tahapan yaitu ciphertext yang didapat pada inbox pertama-tama akan melalui proses dekripsi Vigenere dengan kunci substitusi ketiga S3 yang telah melalui proses enkripsi RSA. Kemudian hasil substitusi ketiga S3 akan di transposisi dengan kunci transposisi ketiga T3. Hasil transposisi kembali akan dilakukan dekripsi Vigenere dengan kunci subtitusi selanjutnya, yaitu kunci subtitusi kedua S2. Kemudian hasil substitusi kedua S2 akan di transposisi dengan kunci transposisi kedua T2. Hasil transposisi kembali akan dilakukan dekripsi Vigenere dengan kunci subtitusi selanjutnya, yaitu kunci subtitusi pertama S1. Kemudian hasil substitusi pertama S1 akan di transposisi dengan kunci transposisi pertama T1. Hasil transposisi terakhir kemudian akan diubah kedalam bentuk karakter melalui table ASCII. Sehingga ciphertext yang dikirimkan tadi berubah menjadi pesan atau plaintext yang asli. Universitas Sumatera Utara

3.5. Perancangan Sistem dan Antarmuka Pemakai