39 117
18 112
2. Semua hasil cipherteks yang diperoleh pada proses dekripsi akan diubah
kembali menjadi plainteks dengan mencocokkan karakter yang ada pada tabel ASCII.
Bilangan Karakter Sesuai
ASCII 72
H 69
E 76
L 80
P 33
33 33
65 spasi
71 G
108 l
117 u
112 p
71 G
108 l
117 u
112 p
3.
Jadi bentuk plainteks yang diperoleh adalah HELP GlupGlup.
3.2 Pemodelan Use Case Diagram
Use Case Diagram menggambarkan suatu urutan interaksi antara satu atau lebih
aktor dan sistem. Use case mempresentasikan sebuah interaksi antar user sebagai aktor dengan sistem. Seseorang atau sebuah aktor adalah sebuah entitas
manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-
Universitas Sumatera Utara
pekerjaan tertentu. Pembuatan model use case bertujuan untuk mengidentifikasi fungsionalitas perangkat lunak secara arsitektural.
Defenisi dan deskripsi masing – masing Use Case adalah sebagai berikut: 1.
Inisialisasi pesan teks Merupakan tahap awal yang dilakukan agar sistem dapat melakukan proses
enkripsi dan dekripsi. 2.
Pembangkitan kunci Merupakan tahap untuk memperoleh kunci acak.
3. Enkripsi pesan
Sistem mengubah pesan teks menjadi cipherteks. 4.
Dekripsi pesan Mengembalikan cipherteks ke dalam plainteks sehingga pesan tersebut dapat
dibaca dan dipahami. 5.
Buka pesan Untuk melihat pesan yang ada
Bentuk diagram Use Case ditampilkan dalam gambar di bawah ini:
Universitas Sumatera Utara
Gambar 3.1 Use Case Diagram
3.3 General Arsitektur
General arsitektur merupakan alur – alur kerja pada sistem yang akan dibuat. Pada aplikasi ini yang akan dilakukan pertama oleh sistem adalah mencari
bilangan acak dengan menggunakan CSPRNG berbasis RSA setelah mendapatkan bilangan acak, bialnagan tersebut diuji apakah dia prima atau tidak dengan
menggunakan Algoritma Lehmann. Jika bilangan itu prima maka akan menjadi nilai p dan bila bilangan itu bukan prima maka program akan menggulang
mencari bilangan acak lagi dan setelah itu diuji lagi prima.
Universitas Sumatera Utara
Gambar 3.2 General Arsitektur
3.4 Perancangan Alir Data
Rancangan diagram alir merupakan rancangan alur proses yang ada dalam program simulasi. Diagram alir ini akan menjelaskan mengenai proses pembangkitan kunci,
proses enkripsi dan proses dekripsi dalam program simulasi. a.
Diagram alir mencari bilangan acak. Pada diagram alir mencari bilangan acak akan digambarkan proses penentuan bilangan acak. Adapun diagram alir
metode mencari bilangan acak ini menggunakan metode CSPRNG berbasis RSA
. Adapun langkah – langkah mencari bilangan acak yang akan dilakukan adalah sebagai berikut:
1. Pilih 2 bilangan prima rahasia, p dan q, dan bilangan bulat e yang relatif
prima dengan p-1q-1. 2.
Kalikan keduanya menjadi n = pq 3.
Pilih bilangan acak lain, s, sebagai x 4.
Barisan bit acak dihasilkan dengan melakukan itersai berikut sepanjang yang diinginkan:
yang dalam hal ini 2 ≤ s ≤ n.
e. Hitung x
i
= x
i -
1
e
mod n dengan x f.
Z = s.
i
= bit LSB Least Significant Bit dari x Barisan bit acak adalah z
i. 1,
z
2,
z
3,
....
Universitas Sumatera Utara
Universitas Sumatera Utara
Gambar 3.3
Diagram Alir Mencari Bilangan Acak
b. Diagram alir uji prima. Pada diagram alir uji prima akan digambarkan proses
penentuan bilangan yang merupakan bilangan prima.Adapun diagram alir metode uji prima dengan menggunakan Algoritma Lehman. Adapun langkah-
langkah uji prima yang akan dilakukan adalah sebagai berikut:
1. Bangkitkan bilangan acak a yang lebih kecil dari p.
2. Hitung a
p – 12
3. Jika a
mod p.
p – 12
4. Jika a
≡
1 atau –1 mod p, maka p tidak prima.
p – 12
≡
1 atau –1 mod p, maka peluang p bukan prima adalah 50.
Universitas Sumatera Utara
Gambar 3.4 Diagram Alir Metode Uji Prima
c. Diagram Alir Pembangkitan Kunci. Pada diagram alir pembangkitan kunci
akan digambarkan proses pembuatan kunci publik dan kunci privat berdasarkan bilangan prima yang besar. Proses pembangkitan kunci
mempunyai langkah-langkah sebagai berikut:
1. Mencari dua buah bilangan prima yang besar, yang acak dan berbeda
p dan q, yang berukuran sama. 2.
Menghitung nilai n = p q dan nilai totient eulerφn = p-1 q- 1. Fungsi totienteuler dari suatu bilangan menyatakan jumlah
bilangan bulat positif yang lebih kecil dari n dan prima terhadap n.
Universitas Sumatera Utara
3. Memilih bilangan bulat acak e dengan 1 e φn, sehingga
gcde, φn = 1. Greatest common divisor gcd dari dua buah
bilangan tidak lain bilangan terbesar yang dapat membagi e dan φn
untuk menghasilkan nilai 1. 4.
Bangkitkan kunci privat d dengan menggunakan persamaan � =
1+k .φn e
.
Semua langkah-langkah pada proses pembangkitan kunci tersebut dapat digambarkan pada diagram alir dibawah ini.
Universitas Sumatera Utara
Gambar 3.5 Diagram Alir Pembangkitan Kunci
Universitas Sumatera Utara
d. Diagram Alir Enkripsi. Pada diagram alir enkripsi akan digambarkan
bagaimana pesan diubah menjadi cipherteks dengan menggunakan kunci publik e dan n. Proses enkripsi dilakukan dengan mengubah plainteks sesuai
dengan desimal ASCII. Potong plainteks per digit menjadi beberapa kelompok blok dilambangkan dengan P
i
. Konversikan masing-masing blok-blok ke dalam persamaan C
i
= P
i e
mod n.
Gambar 3.6 Diagram Alir Proses Enkripsi
Universitas Sumatera Utara
e. Diagram Alir Dekripsi. Dalam diagram ini akan ditunjukkan proses dekripsi
pesan dalam bentuk cipherteks menjadi plainteks semula. Proses dekripsi pesan dilakukan dengan menggunakan kunci privat d dan n. Konversikan
setiap blok cipherteks yang ada ke dalam persamaan P
i
= C
i d
mod n dan setiap hasil yang diperoleh akan diubah menjadi karakter yang sesuai pada tabel
ASCII sehingga diperoleh plainteks semula.
Gambar 3.7
Diagram Alir Proses Dekripsi
Universitas Sumatera Utara
3.5 Perancangan Antar Muka