Pemodelan Use Case Diagram General Arsitektur Perancangan Alir Data

39 117 18 112 2. Semua hasil cipherteks yang diperoleh pada proses dekripsi akan diubah kembali menjadi plainteks dengan mencocokkan karakter yang ada pada tabel ASCII. Bilangan Karakter Sesuai ASCII 72 H 69 E 76 L 80 P 33 33 33 65 spasi 71 G 108 l 117 u 112 p 71 G 108 l 117 u 112 p 3. Jadi bentuk plainteks yang diperoleh adalah HELP GlupGlup.

3.2 Pemodelan Use Case Diagram

Use Case Diagram menggambarkan suatu urutan interaksi antara satu atau lebih aktor dan sistem. Use case mempresentasikan sebuah interaksi antar user sebagai aktor dengan sistem. Seseorang atau sebuah aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan- Universitas Sumatera Utara pekerjaan tertentu. Pembuatan model use case bertujuan untuk mengidentifikasi fungsionalitas perangkat lunak secara arsitektural. Defenisi dan deskripsi masing – masing Use Case adalah sebagai berikut: 1. Inisialisasi pesan teks Merupakan tahap awal yang dilakukan agar sistem dapat melakukan proses enkripsi dan dekripsi. 2. Pembangkitan kunci Merupakan tahap untuk memperoleh kunci acak. 3. Enkripsi pesan Sistem mengubah pesan teks menjadi cipherteks. 4. Dekripsi pesan Mengembalikan cipherteks ke dalam plainteks sehingga pesan tersebut dapat dibaca dan dipahami. 5. Buka pesan Untuk melihat pesan yang ada Bentuk diagram Use Case ditampilkan dalam gambar di bawah ini: Universitas Sumatera Utara Gambar 3.1 Use Case Diagram

3.3 General Arsitektur

General arsitektur merupakan alur – alur kerja pada sistem yang akan dibuat. Pada aplikasi ini yang akan dilakukan pertama oleh sistem adalah mencari bilangan acak dengan menggunakan CSPRNG berbasis RSA setelah mendapatkan bilangan acak, bialnagan tersebut diuji apakah dia prima atau tidak dengan menggunakan Algoritma Lehmann. Jika bilangan itu prima maka akan menjadi nilai p dan bila bilangan itu bukan prima maka program akan menggulang mencari bilangan acak lagi dan setelah itu diuji lagi prima. Universitas Sumatera Utara Gambar 3.2 General Arsitektur

3.4 Perancangan Alir Data

Rancangan diagram alir merupakan rancangan alur proses yang ada dalam program simulasi. Diagram alir ini akan menjelaskan mengenai proses pembangkitan kunci, proses enkripsi dan proses dekripsi dalam program simulasi. a. Diagram alir mencari bilangan acak. Pada diagram alir mencari bilangan acak akan digambarkan proses penentuan bilangan acak. Adapun diagram alir metode mencari bilangan acak ini menggunakan metode CSPRNG berbasis RSA . Adapun langkah – langkah mencari bilangan acak yang akan dilakukan adalah sebagai berikut: 1. Pilih 2 bilangan prima rahasia, p dan q, dan bilangan bulat e yang relatif prima dengan p-1q-1. 2. Kalikan keduanya menjadi n = pq 3. Pilih bilangan acak lain, s, sebagai x 4. Barisan bit acak dihasilkan dengan melakukan itersai berikut sepanjang yang diinginkan: yang dalam hal ini 2 ≤ s ≤ n. e. Hitung x i = x i - 1 e mod n dengan x f. Z = s. i = bit LSB Least Significant Bit dari x Barisan bit acak adalah z i. 1, z 2, z 3, .... Universitas Sumatera Utara Universitas Sumatera Utara Gambar 3.3 Diagram Alir Mencari Bilangan Acak b. Diagram alir uji prima. Pada diagram alir uji prima akan digambarkan proses penentuan bilangan yang merupakan bilangan prima.Adapun diagram alir metode uji prima dengan menggunakan Algoritma Lehman. Adapun langkah- langkah uji prima yang akan dilakukan adalah sebagai berikut: 1. Bangkitkan bilangan acak a yang lebih kecil dari p. 2. Hitung a p – 12 3. Jika a mod p. p – 12 4. Jika a ≡ 1 atau –1 mod p, maka p tidak prima. p – 12 ≡ 1 atau –1 mod p, maka peluang p bukan prima adalah 50. Universitas Sumatera Utara Gambar 3.4 Diagram Alir Metode Uji Prima c. Diagram Alir Pembangkitan Kunci. Pada diagram alir pembangkitan kunci akan digambarkan proses pembuatan kunci publik dan kunci privat berdasarkan bilangan prima yang besar. Proses pembangkitan kunci mempunyai langkah-langkah sebagai berikut: 1. Mencari dua buah bilangan prima yang besar, yang acak dan berbeda p dan q, yang berukuran sama. 2. Menghitung nilai n = p q dan nilai totient eulerφn = p-1 q- 1. Fungsi totienteuler dari suatu bilangan menyatakan jumlah bilangan bulat positif yang lebih kecil dari n dan prima terhadap n. Universitas Sumatera Utara 3. Memilih bilangan bulat acak e dengan 1 e φn, sehingga gcde, φn = 1. Greatest common divisor gcd dari dua buah bilangan tidak lain bilangan terbesar yang dapat membagi e dan φn untuk menghasilkan nilai 1. 4. Bangkitkan kunci privat d dengan menggunakan persamaan � = 1+k .φn e . Semua langkah-langkah pada proses pembangkitan kunci tersebut dapat digambarkan pada diagram alir dibawah ini. Universitas Sumatera Utara Gambar 3.5 Diagram Alir Pembangkitan Kunci Universitas Sumatera Utara d. Diagram Alir Enkripsi. Pada diagram alir enkripsi akan digambarkan bagaimana pesan diubah menjadi cipherteks dengan menggunakan kunci publik e dan n. Proses enkripsi dilakukan dengan mengubah plainteks sesuai dengan desimal ASCII. Potong plainteks per digit menjadi beberapa kelompok blok dilambangkan dengan P i . Konversikan masing-masing blok-blok ke dalam persamaan C i = P i e mod n. Gambar 3.6 Diagram Alir Proses Enkripsi Universitas Sumatera Utara e. Diagram Alir Dekripsi. Dalam diagram ini akan ditunjukkan proses dekripsi pesan dalam bentuk cipherteks menjadi plainteks semula. Proses dekripsi pesan dilakukan dengan menggunakan kunci privat d dan n. Konversikan setiap blok cipherteks yang ada ke dalam persamaan P i = C i d mod n dan setiap hasil yang diperoleh akan diubah menjadi karakter yang sesuai pada tabel ASCII sehingga diperoleh plainteks semula. Gambar 3.7 Diagram Alir Proses Dekripsi Universitas Sumatera Utara

3.5 Perancangan Antar Muka