ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Analisis sistem (systems analysis) adalah sebuah tahapan penelitian terhadap sistem untuk dapat memecahkan masalah dimana sistem yang utuh diuraikan kedalam berbagai bagian komponennya dengan tujuan untuk mengetahui kinerja masing-masing komponen dalam mencapai tujuan sistem.
Analisis sistem meliputi analisis masalah, analisis kebutuhan dan analisis proses. Analisis masalah bertujuan untuk mengidentifikasi masalah dan sebab-akibat dari masalah tersebut. Analisis kebutuhan bertujuan untuk mengidentifikasi data dan proses yang dibutuhkan dalam merancang sebuah sistem. Analisis proses bertujuan untuk mengetahui alur dan tools yang digunakan dalam sebuah sistem yang akan dirancang.
3.1.1 Analisis Masalah
Analisis masalah bertujuan untuk mengetahui faktor-faktor masalah yang terjadi dan memahami masalah yang akan diselesaikan oleh sistem. Seluruh masalah akan dimasukkan kedalam sebuah diagram yang disebut dengan Diagram Ishikawa atau Fishbone Diagram. Pada umumnya diagram ishikawa merupakan diagram yang digunakan para analis sistem untuk mengidentifikasi, menganalisis dan semua faktor masalah yang akan diselesaikan.
Diagram Ishikawa berbentuk seperti ikan yang terdiri atas kepala ikan (fishβs bones) yang menunjukkan judul dari masalah yang sedang diidentifikasi dan tulang-tulang ikan (fishβs bones) yang menunjukkan penyebab masalah yang diperoleh. Masalah dalam penelitian ini yang dirancang dalam bentuk diagram Ishikawa dapat dilihat pada Gambar 3.1.
Gambar 3.1. Diagram Ishikawa Masalah Penelitian
Berdasarkan Diagram Ishikawa diatas terdapat empat kategori penyebab masalah dalam penelitian. Masalah utama terdapat pada segi empat yang berada paling kanan pada bagian kepala ikan yaitu kombinasi algoritma simetris dengan melakukan enkripsi dan dekripsi file dan algoritma asimetris untuk melakukan proses enkripsi dan dekripsi pada kunci hasil dari algoritma simetris yang berkaitan dengan user, material, sistem dan metode dalam pengamanan file docx.
Terdapat tanda panah yang mengarah ke masing-masing kategori menunjukkan maupun menggambarkan penyebab masalah pada sistem.
3.1.2 Analisis Kebutuhan
Pada tahap ini dilakukan setelah tahap analisis masalah. Tahap ini bertujuan untuk mengetahui model, spesifikasi perangkat lunak yang diinginkan oleh user.
Analisis kebutuhan terbagi menjadi dua yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional adalah kebutuhan yang berisi proses-proses apa saja yang disediakan oleh sistem dan bagaimana sistem harus berproses pada input tertentu. Sedangkan kebutuhan nonfungsional adalah menjelaskan tentang hal yang digunakan sebagai pelengkap dari suatu sistem seperti fitur, karakteristik dan batasan lainnya.
3.1.2.1 Kebutuhan Fungsional
Kebutuhan Fungsional adalah kebutuhan yang harus dipenuhi oleh sistem agar sistem dapat melakukan sesuai dengan yang dibutuhkan. Kebutuhan fungsional yang harus dipenuhi dari kombinasi algoritma RC4-P1 dan algoritma ElGamal dalam skema hybrid cryptosystem untuk pengamanan data adalah sebagai berikut :
1. Pembangkit kunci
Membangkitkan kunci yaitu kunci public dan kunci private secara acak dengan algoritma ElGamal.
2. Memasukkan file
User memasukkkan file yang berekstensi docx. Kemudian akan dibaca oleh sistem.
3. Enkripsi file
File akan dienkripsi dengan menggunakan algoritma RC4-P1 dan akan menghasilkan ciphertext.
4. Enkripsi kunci simetris
Kunci pada algoritma RC4-P1 dienkripsi dengan menggunakan kunci public algoritma ElGamal sehingga menghasilkan cipherkey.
5. Menyimpan hasil enkripsi
Ciphertext dan cipherkey akan disimpan oleh sistem untuk digunakan pada proses dekripsi.
6. Dekripsi kunci simetris
Cipherkey akan didekripsi dengan menggunakan kunci private algoritma ElGamal dan menghasilkan kunci algoritma RC4-P1.
7. Dekripsi file
Ciphertext didekripsi dengan menggunakan kunci algortima RC4-P1 sehingga akan menghasilkan file kembali seperti semula.
8. Menyimpan hasil dekripsi
File teks dekripsi disimpan kembali.
3.1.2.2 Kebutuhan Nonfungsional
Kebutuhan nonfungsional pada kombinasi algoritma RC4-P1 dan algoritma ElGamal dalam skema hybrid cryptosystem untuk pengaman data adalah sebagai berikut :
1. Kinerja Sistem
Sistem yang dibangun dapat menujukkan hasil proses enkripsi pesan dan dapat mengembalikan file (*.docx) yang dienkripsi menjadi file asli dengan menggunakan algoritma RC4-P1 dan algoritma ElGamal melalui proses dekripsi.
2. Dokumentasi
Sistem yang dibangun dapat menunjukkan kegunaan sistem, penjelasan singkat tentang algoritma RC4-P1 dan algoritma ElGamal serta metode Hybrid Cryptosystem dan menyimpan data hasil proses enkripsi dan dekripsi.
3. Pengendalian
Sistem yang dibangun akan menampilkan pesan error jika terdapat masukan yang tidak sesuai.
4. Kualitas
Sistem yang dibangun akan menghasilkan output yang bersifat benar dan akurat ketika melakukan proses enkripsi dan dekripsi.
5. User Friendly
Sistem yang dibangun akan menggunakan tampilan yang mudah digunakan, mudah dipelajari dan mudah dimengerti sehingga dapat digunakan dengan baik oleh pengguna.
3.1.3 Diagram Umum Sistem
Diagram umum sistem dapat dilihat pada gambar 3.2.
Gambar 3.2. Diagram Umum Sistem
Gambar 3.2 menjelaskan bahwa proses dimulai dengan membangkitkan kunci dengan Algoritma ElGamal yang dilakukan oleh Alice (Recipient).
Kemudian public key diberikan kepada Bob (Sender). Selanjutnya Bob akan mengenkripsi pesan dengan menggunakan Algoritma RC4-P1, maka akan menghasilkan ciphertext. Lalu Kunci RC4-P1 akan di enkripsi dengan
menggunakan Kunci Public Algoritma ElGamal. Untuk proses dekripsi, Ciphertext dan cipherkey hasil enkripsi dikirim kepada Alice dan setelah diterima, Alice mendekripsi cipherkey dengan Algoritma ElGamal menggunakan private key yang dimilikinya sehingga menghasilkan kunci RC4-P1. Alice kemudian mendekripsi ciphertext menggunakan kunci RC4-P1 dan menghasilkan file yang berisi informasi sebenarnya. Seluruh proses enkripsi maupun dekripsi akan dicatat hasil running time dan perubahan besar file menjadi ciphertext.
3.2 Pemodelan Sistem
Pemodelan sistem betujuan untuk menggambarkan semua kondisi dari bagian yang berperan pada sistem yang dirancang. Pemodelan sistem ditampilkan dengan menggunakan flowchart, use case diagram, sequence diagram dan activity diagram.
3.2.1 Use Case Diagram
Use case diagram merupakan gambaran dari beberapa atau semua actor, dan interaksi diantaranya yang diperkenalkan dalam suatu sistem. Use case pada sistem dapat ditunjukkan pada Gambar 3.3.
Gambar 3.3. Diagram Use Case Sistem
Gambar 3.3 menjelaskan bahwa use case sistem diakses oleh 2 buah aktor yaitu pengirim dan penerima. Pengirim pesan memiliki hak akses yaitu menginput file, enkripsi pesan dengan algoritma RC4-P1, enkripsi kunci RC4-P1 dengan algoritma ElGamal dan menyimpan file. Sedangkan penerima pesan memiliki hak akses yaitu membangkitkan kunci Algoritma ElGamal, dekripsi kunci RC4-P1 dengan algoritma ElGamal, dekripsi pesan dengan algoritma RC4-P1 dan menyimpan file.
3.2.2 Diagram Aktivitas
Diagram Aktivitas (Activity Diagram) menggambarkan aliran kerja atau interaksi aktivitas antara pengirim dan sistem dari sebuah sistem atau perangkat lunak yang dikembangkan, dari aktivitas mulai, decision yang mungkin terjadi sampai aktivitas berhenti.
3.2.2.1 Diagram Aktivitas Pembangkit Kunci
Gambar 3.4. Diagram Aktivitas Proses Pembangkitan Kunci
Gambar 3.4 menunjukkan diagram aktivitas proses pembangkitas kunci.
Tahap awal, user harus menekan tombol Generate untuk mendapatkan nilai bilangan prima, alpa, a dan beta. Kemudian user menyimpan nilai tersebut, agar nilai tersebut dipakai untuk tahap selanjutnya.
3.2.2.2 Diagram Aktivitas Enkripsi
Gambar 3.5. Diagram Aktivitas Proses Enkripsi
Gambar 3.5 menunjukkan proses enkripsi dari sistem. Untuk tahap awal file yang berisi pesan akan enkripsi dan dimasukkan kedalam sistem. Kemudian sistem akan menampilkan open file dialog dan selanjutnya user memilih file yang akan dienkripsi. Setelah dipilih, user memasukkan kunci RC4-P1 yang nantinya akan digunakan untuk mengenkripsi file. Kemudian user menekan tombol enkripsi pesan dengan algoritma RC4-P1 lalu sistem akan memproses. Kemudian user menekan tombol simpan ciphertext dan sistem akan menampilkan jendela simpan
file. Selanjutnya user menginputkan nama file dan menyimpan file tersebut.
Kemudian, user menekan tombol enkripsi ElGamal dan sistem menampilkan cipherkey hasil enkripsi, lalu tekan tombol simpan kunci dan jendela save file akan keluar dan user menginputkan nama file tersebut lalu menyimpannya.
3.2.2.3 Diagram Aktivitas Dekripsi
Gambar 3.6. Diagram Aktivitas Proses Dekripsi
Gambar 3.6 menunjukkan proses dekripsi dari sistem. Pada tahap awal yaitu file yang berisi cipherkey yang akan didekripsi dimasukkan pada sistem. Sistem akan menampilkan open file dialog dan user memilih file cipherkey yang akan
didekripsi. Setelah dipilih, user menekan tombol dekripsi kunci RC4-P1 dengan algoritma ElGamal maka hasil dekripsi akan muncul pada sistem. Kemudian tekan tombol browse untuk memilih file ciphertext yang akan didekripsi. Setelah itu akan muncul jendela open file dialog dan user memilih file. Setelah fie dipilih lalu user menekan tombol dekripsi RC4-P1 dan sistem akan mendekripsi file dan menampilkan hasil dekripsi yaitu plaintext semula. Selanjutnya untuk menyimpan file, user menekan tombol save file dan sistem akan menampilkan jendela simpan file. Selanjutnya user menginput nama dan menyimpan file tersebut.
3.2.3 Sequence Diagram
Sequence diagram adalah suatu diagram yang menggambarkan interaksi antar objek. Diagram ini menunjukkan serangkaian pesan yang dipertukarkan oleh objek-objek yang melakukan suatu tugas atau aksi tertentu dalam suatu urutan waktu. Aktivitas yang terjadi ketika pengguna sistem atau objek berinteraksi ke objek lain digambarkan dengan tanda panah garis penuh, sedangkan garis putus-putus menggambarkan respon sistem terhadap pengguna sistem yaitu pengirim dan penerima.
Gambar 3.7. Diagram Sequence Sistem
Gambar 3.7. menggambarkan user dan objek saling berinteraksi di mana seluruh objek mengirimkan pesan perintah yang akan dieksekusi. Pengguna sistem awalnya melakukan pembangkitan kunci, setelah itu melakukan proses enkripsi pesan dan kunci. Kemudian menuju halaman dekripsi dan melakukan dekripsi kunci lalu dekripsi pesan untuk mendapatkan pesan kembali ke bentuk asli.
3.2.4 Flowchart
Flowchart merupakan diagram alir yang memiliki arus gambar mengenai langkah-langkah penyelesaian suatu masalah. Kemudian, flowchart juga mempunyai fungsi untuk mengetahui proses pengecekan pada sistem yang akan dibuat.
3.2.4.1. Flowchart Sistem
Flowchart sistem yang akan dibangun seperti pada gambar di bawah ini yang merupakan flowchart pembangkit kunci, enkripsi dan juga dekripsi.
Gambar 3.8. Flowchart Pembangkit Kunci
Flowchart sistem pembangkitan kunci yang dimulai dengan membangkitkan kunci yang menghasilkan kunci public dan kunci private. Selanjutnya kunci tersebut akan disimpan untuk digunakan pada proses selanjutnya.
Kunci Public (p,πΌ, π½) Kunci Private (a)
Membangkitkan Kunci (p,πΌ, π½,a)
Simpan Kunci Public dan Kunci Private
Mulai
Selesai
Gambar 3.9. Flowchart Enkripsi
Flowchart sistem enkripsi yang dimulai dengan memasukkan file dan kunci RC4-P1 ke dalam sistem kemudian melakukan proses enkripsi maka akan menghasilkan ciphertext. Selanjutnya, kunci RC4-P1 akan dienkripsi dengan
Enkripsi kunci RC4-P1 dengan kunci public Algoritma ElGamal
Input File Kunci RC4-P1
Enkripsi File dengan RC4-P1
Ciphertext
Menampilkan Kunci Public
Cipherkey (C1,C2)
Simpan Ciphertext dan Cipherkey
Mulai
Selesai
kunci publik ElGamal dan menghasilkan cipherkey lalu cipherkey dan ciphertext hasil enkripsi disimpan untuk digunakan pada proses dekripsi.
Gambar 3.10. Flowchart Dekripsi
Flowchart Dekripsi Sistem yang dimulai dengan memasukkan cipherkey dan kunci private lalu kemudian akan didekripsi menggunakan Algoritma ElGamal dan menghasilkan kunci RC4-P1. Setelah itu, ciphertext dan kunci tersebut akan
Dekripsi Ciphertext dengan Kunci RC4-P1 Input Cipherkey,
Kunci Private
Dekripsi Cipherkey dengan Kunci
Private
Kunci RC4-P1
Input Ciphertext
File
Simpan File Mulai
Selesai
didekripsi menggunakan RC4-P1 dan menghasilkan file asli lalu file tersebut disimpan.
3.2.4.2. Flowchart Pembangkit Bilangan Prima (Teorema Fermat)
Gambar 3.11. Flowchart Teorema Fermat (Pembangkit Bilangan Prima) Berdasarkan Teorema Fermat, jika suatu bilangan bulat p adalah prima maka untuk setiap bilangan bulat a, nilai a p-1 mod p = 1. Dengan menggunakan teorema ini, proses penentuan keprimaan suatu bilangan dapat dilakukan dengan memilih beberapa nilai a secara acak lalu menghitung nilai a p-1 mod p. Jika nilai a p-1 mod p tidak sama dengan 1, maka dapat dipastikan p adalah bilangan komposit, sedangkan jika untuk beberapa pemilihan a, nilai a p-1 mod p selalu menghasilkan nilai 1 maka dapat disimpulkan p kemungkinan adalah bilangan prima. Semakin banyak nilai a yang dipilih maka akan semakin kecil pula algoritma ini melakukan kesalahan.
3.2.4.3. Flowchart Algoritma ElGamal
Algoritma ElGamal memiliki 3 buah flowchart yang menggambarkan langkah- langkah dilakukan oleh algoritma tersebut yaitu flowchart pembangkit kunci, flowchart enkripsi dan flowchart dekripsi.
Gambar 3.12. Flowchart Pembangkit Kunci Algoritma ElGamal
Flowchart Pembangkit Kunci Algoritma ElGamal yang dimulai dari menginputkan bilangan bulat prima dan diproses lalu akan menghasilkan dua kunci ElGamal yaitu kunci public dan kunci private ElGamal.
Ya πΌπ πππ π β πΌ πππ π β
Input a (0 β€ π β€ π β 2
Kunci Public (p,πΌ, π½ Kunci Private (a)
π½ = πΌπ πππ π q = π
Tidak Pembangkit
Bilangan Prima Mulai
Selesai
Gambar 3.13. Flowchart Enkripsi Algoritma ElGamal
Algoritma Enkripsi ElGamal dimulai dari mengenkripsi plaintext dengan kunci publik yang telah dihasilkan dari pembangkitan kunci algoritma ElGamal, kemudian akan menghasilkan ciphertext dan C1 maupun C2 yang akan disimpan untuk proses berikutnya.
Gambar 3.14. Flowchart Dekripsi Algoritma ElGamal
Input ciphertext(r,t) Kunci Private (a)
bilangan prima p
P = t Γ Z mod p
Plaintext
Z = ππ π mod p
Input plaintext Kunci Public (p,πΌ,π½), bilangan
acak k (k < p-1)
r = πΌπ mod p
t= Mi Γ π½π mod p
Ciphertext (r,t) Mulai
Selesai
Mulai
Selesai
Dalam proses mendapatkan kembali plaintext seperti semula, maka dilakukan proses dekripsi di mana ciphertext, kunci privat, maupun bilangan p yang dihasilkan dari proses sebelumnya akan didekripsi menggunakan algoritma dekripsi ElGamal dan akan menghasilkan plaintext berupa pesan asli yang berisi informasi yang dimengerti manusia.
3.2.4.4 Flowchart Algoritma RC4-P1
Gambar 3.15. Flowchart Enkripsi Algoritma RC4-P1
Proses enkripsi dimulai dengan penginputan plaintext dan kunci RC4-P1, setelah itu plaintext akan dienkripsi menggunakan fungsi enkripsi RC4-P1 yaitu melalui proses Key Scheduling Algorithm (KSA) yang menghasilkan permutasi dari 256 kemungkinan bytes dan Pseudo-Random Generation Algorithm (PRGA) untuk mendapatkan byte acak untuk enkripsi, yang nantinya akan menghasilkan ciphertext.
Input Plaintext, Kunci
Ciphertext Proses KSA
Proses PRGA Mulai
Selesai
Gambar 3.16. Flowchart Dekripsi Algoritma RC4-P1
Proses dekripsi dimulai dengan memasukkan ciphertext dan kunci, setelah itu ciphertext akan didekripsi menggunakan fungsi dekripsi RC4-P1 yaitu melalui proses KSA dan PRGA yang akan menghasilkan plaintext semula.
Gambar 3.17. Flowchart KSA RC4-P1
i=0 i<256 j=0
j=(j+S[i]+T[i]) mod n swap(S[i],S[i+j+1])
i++
Input Ciphertext,
Cipherkey Plaintext
Proses KSA
Proses PRGA
Tidak Input Kunci
i<256 i=0 j=0
S[i] = i
T[i] = K[i mod keylength]
i++
Ya
Ya
Tidak Mulai
Selesai
Mulai
Selesai
Berdasarkan flowchart di atas, proses dimulai dengan memasukkan kata kunci.
Kemudian akan dilakukan inisialisasi s dan i sepanjang 256 dan proses akan diulangi sepanjang karakter kunci yang akan dienkripsi.
Gambar 3.18. Flowchart PRGA Algoritma RC4-P1
Hasil dari KSA yang didapatkan diinisialisasi untuk mendapatkan keystream yang akan di XOR dengan plaintext dan lakukan berulang hingga sepanjang karakter untuk mendapatkan ciphertext.
3.3 Perancangan Interface
Perancangan interface adalah mendesain suatu sistem yang akan dirancang.
Dalam merancang antarmuka pada sistem harus memperhatikan user sehingga memberikan kenyamanan dan kemudahan bagi user.
Input Plaintext
i=0 j=0
i<Panjang Plaintext
i=(i+1) mod N j=(j+S[i]) mod N swap(S[i],S[i+j+1]) t=(S[i]+S[j]) mod N
Z=S[t]
Tidak
Ya Mulai
Selesai
3.3.1 Halaman Utama
Halaman Utama merupakan tampilan yang pertama kali akan muncul ketika program dijalankan. Pada halaman utama terdapat judul penelitian pada sistem dan tombol untuk memilih menu-menu pada sistem.
Gambar 3.19. Perancangan Interface Halaman Utama Keterangan :
1. Label yang menampilkan judul penelitian 2. Label yang menampilkan nama dan nim penulis
3. Gambar yang menampilkan logo Fakultas Ilmu Komputer dan Teknologi Informasi.
4. Label yang menampilkan program studi dan fakultas
5. Button Menu Mulai, menu ini berisikan pilihan proses-proses yang ada pada sistem.
3.3.2 Halaman Menu
Halaman Menu berisikan tombol proses yang terdapat dalam sistem. Pada halaman menu terdapat tiga tombol yaitu Pembangkit Kunci, Enkripsi dan Dekripsi. Gambar 3.18 menunjukkan gambar Halaman Menu.
Gambar 3.20. Halaman Menu Keterangan :
1. Label yang menampilkan pilih menu.
2. Button Menu Pembangkit Kunci, menu ini menampilkan form untuk melakukan proses pembangkit kunci Algoritma ElGamal.
3. Button Menu Enkripsi, yang berisi sub menu enkripsi pesan dan enkripsi kunci RC4-P1. Menu ini menampilkan dua form untuk proses enkripsi.
4. Button Menu Dekripsi, yang berisi sub menu dekripsi pesan dan dekripsi kunci RC4-P1. Menu ini menampilkan dua form untuk proses dekripsi.
5. Button Menu Tentang, yang berisi penjelasan tentang algoritma yang dipakai dan metode yang digunakan.
3.3.3 Halaman Pembangkit Kunci
Pada halaman pembangkit kunci dilakukan generate kunci untuk mendapatkan nilai p, alpha, a, beta secara acak. Pembangkit kunci diproses menggunakan Algoritma ElGamal.
Gambar 3.21. Halaman Pembangkit Kunci Keterangan :
1. TextBox digunakan untuk menampilkan kunci p.
2. TextBox digunakan untuk menampilkan kunci Alpha.
3. TextBox digunakan untuk menampilkan kunci a.
4. TextBox digunakan untuk menampilkan kunci Beta.
5. Button digunakan untuk menyimpan nilai p, Alpha, a, Beta.
6. Button digunakan untuk mengenerate pembangkit kunci.
7. Button digunakan untuk kembali ke halaman menu.
8. Label yang menampilkan pembangkit kunci.
9. Label yang menampilkan p.
10. Label yang menampilkan alpha.
11. Label yang menampilkan a.
12. Label yang menampilkan beta.
3.3.4 Halaman Enkripsi
User dapat memilih proses enkripsi pada halaman menu. Di halaman enkripsi, user dapat memilih submenu untuk proses enkripsi pesan atau proses enkripsi kunci pesan. Pada form enkripsi pesan, user dapat melakukan dua proses yaitu proses enkripsi pesan dengan algoritma RC4-P1 dan proses enkripsi kunci pesan dengan algoritma ElGamal yang merupakan kunci publik. Gambar 3.21 menunjukkan rancangan tampilan sementara dari halaman enkripsi yaitu proses enkripsi file pesan dan proses enkripsi kunci pesan.
Gambar 3.22. Halaman Enkripsi Keterangan :
1. TextBox untuk menampilkan lokasi dan nama file.
2. Button untuk mencari file yang akan di enkripsi.
3. RichTextBox untuk menampilkan hasil plaintext.
4. Button untuk menyimpan ciphertext.
5. TextBox untuk menampilkan jumlah karakter.
6. TextBox untuk menampilkan waktu membuka plaintext.
7. TextBox untuk menampilkan kunci RC4-P1.
8. RichTextBox untuk menampilkan hasil ciphertext.
9. Button untuk enkripsi pesan.
10. TextBox untuk menampilkan waktu enkripsi file.
11. Button untuk menyimpan hasil ciphertext.
12. TextBox untuk menampilkan nilai p.
13. TextBox untuk menampilkan nilai alpha.
14. TextBox untuk menampilkan nilai a.
15. TextBox untuk menampilkan nilai beta.
16. Button untuk mencari file pembangkit kunci.
17. TextBox untuk menampilkan nilai r hasil enkripsi kunci.
18. TextBox untuk menampilkan nilai t hasil enkripsi kunci.
19. Button untuk enkripsi kunci.
20. TextBox untuk menampilkan waktu enkripsi kunci.
21. Button untuk menyimpan hasil cipherkey.
22. Button untuk kembali ke menu awal.
3.3.5 Halaman Dekripsi
User dapat memilih proses dekripsi pada halaman menu. Di halaman dekripsi, user dapat memilih submenu untuk proses dekripsi kunci pesan dan proses dekripsi pesan. Pada form dekripsi pesan, user dapat melakukan dua proses yaitu proses dekripsi kunci pesan dengan algoritma ElGamal dan proses dekrispi pesan dengan algoritma RC4-P1. Gambar 3.22 menunjukkan rancangan tampilan sementara dari halaman enkripsi yaitu proses enkripsi file pesan dan proses enkripsi kunci pesan.
Gambar 3.23. Halaman Dekripsi
Keterangan :
1. TextBox untuk menampilkan nilai p.
2. TextBox untuk menampilkan nilai a.
3. TextBox untuk menampilkan nilai r.
4. TextBox untuk menampilkan nilai t.
5. Button untuk mencari file cipherkey.
6. RichTextBox untuk menampilkan hasil dekripsi cipherkey.
7. Button untuk melakukan proses dekripsi kunci.
8. TextBox untuk menampilkan waktu proses dekripsi kunci.
9. TextBox untuk menampilkan lokasi dan nama file.
10. Button untuk mencari file yang akan didekripsi.
11. RichTextBox untuk menampilkan hasil ciphertext.
12. Button untuk membuka ciphertext.
13. TextBox untuk menampilkan jumlah karakter.
14. TextBox untuk menampilkan waktu membuka ciphertext.
15. RichTextBox untuk menampilkan hasil plaintext.
16. Button untuk proses dekripsi pesan.
17. TextBox untuk menampilkan waktu dekrippsi pesan.
18. Button untuk menyimpan hasil plaintext.
19. Button untuk kembali ke menu awal.
20. Label untuk menampilkan Dekripsi Kunci.
21. Label untuk menampilkan Dekripsi Pesan.
22. Label untuk menampilkan Kunci.
23. Label untuk menampilkan ciphertext.
24. Label untuk menampilkan plaintext.
3.3.6 Halaman Tentang
Gambar 3.23 merupakan tampilan yang berisikan informasi mengenai algoritma dan metode yang digunakan. Di form ini, pengguna dapat melihat langkah-langkah bagaimana menggunakan fungsi pembangkit kunci, enkripsi, dan dekripsi
Gambar 3.24 Halaman Tentang Keterangan :
1. Label untuk menampilkan Tentang Sistem.
2. Group Box untuk menampilkan informasi mengenai Pengirim Pesan.
3. Group Box untuk menampilkan informasi mengenai Penerima Pesan.
4. Button untuk kembali ke halaman menu.
5. Label untuk menampilkan penjelasan tentang pengirim pesan.
6. Label untuk menampilkan penjelasan tentang penerima pesan.
BAB 4