3.13.3 Dekripsi
Proses dekripsi merupakan proses untuk mengubah i menjadi plaintext. Proses dekripsi merupakan kebalikan dari proses enkripsi. Adapun proses dekripsi adalah
sebagai berikut:
1. Ciphertext disubsitusi dengan kunci subsitusi ke-3 yang telah melewati proses enkripsi RSA lewat bujursangkar vigenere.
2. Transposisi hasil subsitusi. 3. Transposisi dilakukan dengan mengurutkan secara horizontal, berdasarkan
jumlah kolom vertikal dari proses transposisi ke-3 pada proses enkripsi ke-3. 4. Proses pada butir 1, 2 dan 3 diulangi sebanyak dua kali lagi.
5. Ciphertext terakhir diubah kedalam ASCII. 6. Proses pengubahan pada butir 5 merupakan plaintext atau pesan yang
dikirimkan.
3.3 Use Case Diagram
Diagram Use case use case diagram merupakan salah satu diagram untuk memodelkan aspek perilaku sistem atau digunakan untuk mendeskripsikan apa yang
seharusnya dilakukan oleh sistem Hariyanto, 2004. Berikut ini adalah use case diagram sistem pegamanan pesan teks dapat dilihat pada Gambar 3.1.
Universitas Sumatera Utara
User Daftar Account
Login
Kelola Pesan
System
Lihat Pesan Hapus Pesan
reciver
Include
LogOut
Include
Gambar 3.1 Use Case Diagram
Dari gambar 3.1 dapat dijelaskan bahwa ada dua aktor yang dapat menggunakan sistem ini, yaitu sender dan receiver . sender atau receiver bisa sama fungsinya
sebagai pengguna. Beberapa proses yang ada pada sistem yaitu : 1.
Register : Mendaftarkan akun baru untuk dapat menggunakan sistem
2. Login
: Melakukan pengujian sebagai pengguna. 3.
Kelola pesan : Melakukan pengelolaan pada pesan teks. 4.
Lihat pesan : Untuk melihat pesan yang ada didalam inbox.
5. Hapus pesan : Untuk menghapus pesan yang ada didalam sistem.
6. Logout
: Untuk keluar dari sistem.
Universitas Sumatera Utara
3.4 Perancngan
Flowchart Sistem
Flowchart merupakan suatu representasi grafis dan langkah-langkah yang harus diikuti dalam menyelesaikan suatu permasalahan yang disusun dari beberapa simbol
yang masing-masing simbol memiliki kegiatan tertentu Indra Yatini B, 2010. Diagram alir program untuk proses enkripsi dan dekripsi sistem keseluruhan adalah
sebagai berikut:
3.4.1. Flowchart Sistem
Berikut ini adalah flowchart dari proses sistem, dapat dilihat pada gambar 3.2 :
Start
Input username [ ]
Password [ ]
If username = true And password = true
Yes Home
Log out
End No
Gambar 3.2 Flowchart Sistem
Universitas Sumatera Utara
3.4.2. Flowchart Enkripsi
Berikut ini adalah flowchart dari proses enkripsi, dapat dilihat pada gambar 3.3 :
mulai Input plaintext
pesan, Kunci T1, T2,
T3, Kunci S1, S2, S3
Ubah plantext ke ASCII
Transposisi 1 plaintext dengan
kunci T1
Enkripsi kunci S1 dengan RSA
p = 9990454949, q = 9990450271
Enkripsi Vigenere Hasil Transposisi 1
dengan Enkripsi kunci S1
Hasil Enkripsi Vigenere di
Transposisi 2 dengan kunci T2
Enkripsi kunci S2 dengan RSA
p = 9990454949, q = 9990450271
Enkripsi Vigenere Hasil Transposisi 2
dengan Enkripsi kunci S2
Hasil Enkripsi Vigenere di
Transposisi 3 dengan kunci T3
Enkripsi kunci S3 dengan RSA
p = 9990454949, q = 9990450271
Enkripsi Vigenere Hasil Transposisi 3
dengan Enkripsi kunci S3
Output : ciphertext
selesai
Gambar 3.3 Flowchart Enkripsi
Berdasarkan flowchart pada gambar 3.1, proses enkripsi melalui dua beberapa tahapan, dimana plaintext pertama-tama diubah kedalam bentuk bilangan ASCII.
Universitas Sumatera Utara
Kemudian sistem akan melakukan proses transposisi dengan kunci pertama T1, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi pertama S1
dengan RSA. Hasil dari Transposisi pertama T1 akan dienkripsi Vigenere dengan kunci Substitusi pertama S1 yang telah dienkripsi dengan RSA. Hasil Enkripsi
Vigenere tersebut kemudian di transposisikan lagi dengan kunci transposisi kedua T2, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi kedua
S2 dengan RSA. Hasil dari Transposisi kedua T2 akan dienkripsi Vigenere dengan kunci Substitusi kedua S2 yang telah dienkripsi dengan RSA. Hasil Enkripsi
Vigenere tersebut kemudian di transposisikan lagi dengan kunci transposisi ketiga T3, kemudian sistem akan melakukan proses enkripsi pada kunci substitusi ketiga
S3 dengan RSA. Hasil dari Transposisi kedua T3 akan dienkripsi Vigenere dengan kunci Substitusi kedua S3 yang telah dienkripsi dengan RSA. Sehingga hasil terakhir
akan menjadi ciphertext yang akan dikirimkan ke user tujuan 3.4.3.
Flowchart Dekripsi Berikut ini adalah flowchart dari proses dekripsi, dapat dilihat pada gambar 3.2 :
Universitas Sumatera Utara
mulai Input ciphertext
Kunci T3,T2,T1 Kunci
S3,S2,S1 yang telah di RSA
Dekripsi vigenere ciphertext dengan
kunci S3 yang telah di RSA
Transposisi hasil dekripsi vigenere
dengan kunci T3
Dekripsi vigenere hasil transposisi
dengan kunci S2 yang telah di RSA
Output : plaintext
selesai Ubah ciphertext
ASCII ke kedalam bentuk karakter
Transposisi hasil dekripsi vigenere
dengan kunci T2 Dekripsi vigenere
hasil transposisi dengan kunci S1
yang telah di RSA
Transposisi hasil dekripsi vigenere
dengan kunci T1
Gambar 3.4 Flowchart Dekripsi
Berdasarkan flowchart pada gambar 3.2 proses dekripsi melalui beberapa tahapan yaitu ciphertext yang didapat pada inbox pertama-tama akan melalui proses dekripsi
Vigenere dengan kunci substitusi ketiga S3 yang telah melalui proses enkripsi RSA. Kemudian hasil substitusi ketiga S3 akan di transposisi dengan kunci transposisi
ketiga T3. Hasil transposisi kembali akan dilakukan dekripsi Vigenere dengan kunci subtitusi selanjutnya, yaitu kunci subtitusi kedua S2. Kemudian hasil substitusi
kedua S2 akan di transposisi dengan kunci transposisi kedua T2. Hasil transposisi kembali akan dilakukan dekripsi Vigenere dengan kunci subtitusi selanjutnya, yaitu
kunci subtitusi pertama S1. Kemudian hasil substitusi pertama S1 akan di transposisi dengan kunci transposisi pertama T1. Hasil transposisi terakhir kemudian
akan diubah kedalam bentuk karakter melalui table ASCII. Sehingga ciphertext yang dikirimkan tadi berubah menjadi pesan atau plaintext yang asli.
Universitas Sumatera Utara
3.5. Perancangan Sistem dan Antarmuka Pemakai