BAB III ANALISIS DAN DESAIN SISTEM
III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi tak sengaja. Bentuk-bentuk akses yang secara sengaja dapat merusak basis data ataupun merugikan pemilik basis data dapat berupa pembacaan data, pengubahan data, penghapusan data, dan perusakan data yang tidak diizinkan oleh pemilik database. Pengamanan basis data merupakan aspek dalam sistem basis data yang mengacu pada aspek-aspek dan upaya-upaya pengamanan dari akses yang berbahaya/merugikan tersebut. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat dan dikeluarkan oleh sistem itu sendiri. Saat ini sistem komputer yang terpasang makin mudah diakses. Akses jarak jauh menyebabkan masalah keamanan menjadi salah satu kelemahan dalam komunikasi data. Karena hampir semua sistem basis data memungkinkan pengaksesan jarak jauh, maka perlu ada mekanisme pengamanan terhadap data pada database. Untuk mengamankan data pada database, diperlukan kriptografi dengan metode enkripsi. Enkripsi merupakan salah satu cara yang dilakukan untuk mengamankan data yang dikirimkan agar terjaga kerahasiaannya. Salah satu teknologi metode enkripsi data yang digunakan adalah menggunakan algoritma vigenere dan algoritma rc4, sehingga keamanan dan
32
33
kerahasiaan data dapat terjaga dari pihak-pihak yang tidak memiliki hak dalam menggunakan data tersebut.
III.1.1.Strategi Pemecahan Masalah Strategi dalam melakukan pemecahan masalah yang dianalisa oleh penulis mengenai aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4 adalah sebagai berikut: 1.
Membuat aplikasi keamanan data pada database dengan menggunakan algoritma vigenere dan algoritma rc4.
2.
Meningkatkan keamanan dan privasi data pada database saat pengguna melakukan komunikasi.
3.
Mengetahui tingkat keamanan enkripsi data menggunakan algoritma vigenere dan algoritma rc4.
4.
Mengetahui seberapa besar efektivitas enkripsi pada algoritma vigenere dan algoritma rc4.
III.1.2.Analisa Kebutuhan Fungsional Kebutuhan fungsional adalah jenis kebutuhan yang berisi proses-proses apa saja yang nantinya dilakukan oleh sistem. Kebutuhan fungsional juga berisi informasi-informasi apa saja yang harus ada dan dihasilkan oleh sistem. Berikut merupakan kebutuhan fungsional yang terdapat pada aplikasi yang dibangun:
34
1. Mengimplementasikan penggunaan VB .Net dalam merancang aplikasi pengamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. 2. Perancangan aplikasi dapat melakukan proses penginputan data baru dan proses pengenkripsian terhadap data pada database. 3. Perancangan aplikasi dapat melakukan dekripsi terhadap data pada database yang sudah dienkripsi.
III.1.3.Analisa Kebutuhan Non-Fungsional Kebutuhan ini adalah tipe kebutuhan yang berisi properti perilaku yang dimiliki oleh sistem. Berikut adalah kebutuhan non-fungsional yang dimiliki sistem: 1. Operasional a. Dapat digunakan pada sistem operasi Windows XP/Vista/7 secara stand alone. b. Perancangan aplikasi yang dibangun menggunakan Microsoft Visual Studio 2010 dan pada database penulis menggunakan SQL Server. 2. Kinerja Waktu yang diperlukan dalam mengeksekusi perancangan aplikasi sistem keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4 yang dibangun cukup ringan sehingga eksekusi tampilannya cukup cepat.
35
III.2. Penerapan Algoritma III.2.1 Algoritma Vigenere Pada teknik substitusi vigenere setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari substitusi vigenere bisa dilakukan dengan dua cara, yaitu angka dan huruf. Teknik substitusi vigenere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Teknik substitusi vigenere dengan menggunakan huruf digunakan tabel tabula recta (disebut juga bujursangkar vigenere). Tabula recta digunakan untuk memperoleh teks-kode dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek daripada panjang teks-asli maka penggunaan kunci diulang.
III.2.1.1. Enkripsi Vigenere Cipher Adapun rumus enkripsi vigenere cipher adalah sebagai berikut: Ci = (Pi + Ki) mod 256 Dimana: Ci = Cipherteks Pi = Plainteks Ki = Kunci
Plainteks
: KHAIRANI
Kunci
: 02101993
Cipherteks
: {zryƒz‡|
............................. (1)
36
Proses perhitungan enkripsi vigenere cipher berdasarkan rumus enkripsi vigenere cipher dan menggunakan tabel ASCII yaitu: a. C[0] = (K + 0) mod 256 = { C[0] = (75 + 48) mod 256 = 123 b. C[1] = (H + 2) mod 256 = z C[1] = (72 + 50) mod 256 = 122 c. C[2] = (A + 1) mod 256 = r C[2] = (65 + 49) mod 256 = 114 d. C[3] = (I + 0) mod 256 = y C[3] = (73 + 48) mod 256 = 121 e. C[4] = (R + 1) mod 256 = ƒ C[4] = (82 + 49) mod 256 = 131 f. C[5] = (A + 9) mod 256 = z C[5] = (65 + 57) mod 256 = 122 g. C[6] = (N + 9) mod 256 = ‡ C[6] = (78 + 57) mod 256 = 135 h. C[7] = (I + 3) mod 256 = | C[7] = (73 + 51) mod 256 = 124 Dalam melakukan proses enkripsi, apabila kunci tidak sama dengan panjang plainteks, maka kunci yang ada diulang secara periodik sehingga jumlah karakter kuncinya sama dengan jumlah plainteksnya. Proses perhitungan dari plainteks dengan cara mengubah bentuk plainteks ke dalam bentuk desimal, kemudian ditambahkan dengan kunci. Hasil dari penjumlahan tersebut di mod 256. Hasil
37
dari mod diubah ke bentuk simbol sesuai dengan hasil dari pencarian yang sebelumnya dilakukan.
III.2.1.2. Dekripsi Vigenere Cipher Dekripsi adalah proses sebaliknya, dimana cipherteks diubah menjadi nilai bentuk karakter. Berikut rumus yang digunakan dalam dekripsi vigenere cipher: Pi = (Ci - Ki) mod 256
.............................. (1)
Dimana: Ci = Cipherteks Pi = Plainteks Ki = Kunci Cipherteks
: {zryƒz‡|
Kunci
: 02101993
Plainteks
: KHAIRANI
Proses perhitungan dekripsi vigenere cipher berdasarkan rumus dekripsi vigenere cipher dan menggunakan tabel ASCII yaitu: a. P[0] = ({ - 0) mod 256 = K P[0] = (123 - 48) mod 256 = 75 b. P[1] = (z - 2) mod 256 = H P[1] = (122 - 50) mod 256 = 72
38
c. P[2] = (r - 1) mod 256 = A P[2] = (114 - 49) mod 256 = 65 d. P[3] = (y - 0) mod 256 = I P[3] = (121 - 48) mod 256 = 73 e. P[4] = (ƒ - 1) mod 256 = R P[4] = (131 - 49) mod 256 = 82 f. P[5] = (z - 9) mod 256 = A P[5] = (122 - 57) mod 256 = 65 g. P[6] = (‡ - 9) mod 256 = N P[6] = (135 - 57) mod 256 = 78 h. P[7] = (| - 3) mod 256 = I P[7] = (124 - 51) mod 256 = 73
III.2.2. Algoritma RC4 Berikut adalah implementasi algoritma RC4 dengan mode 4 byte (untuk lebih menyederhanakan dalam perhitungan manual) serta untuk kebutuhan sistem yang sangat terbatas. Inisialisasi 4 byte kunci array, “K”. Misalkan array K berisi 2 5 7 3 dan untuk mengenkripsikan kata RANI. Array S 0
1
2
3
2
5
7
3
Array K
39
Inisialisasi i dan j dengan 0 kemudian dilakukan KSA agar tercipta statearray yang acak. Penjelasan iterasi lebih lanjut dapat dijelaskan sebagai berikut: Iterasi 1 i=0 j = (0 + S[i] + K [i]) mod 4 = (0 + 0 + 2) mod 4 = 2 Swap (S[0], S[2]) Hasil Array S 2
1
0
3
Iterasi 2 i=1 j = (2 + S[i] + K [i]) mod 4 = (2 + 1 + 5) mod 4 = 0 Swap (S[1], S[0]) Hasil Array S 1
2
0
3
Iterasi 3 i=2 j = (0 + S[i] + K [i]) mod 4 = (0 + 0 + 7) mod 4 = 3 Swap (S[2], S[3])
40
Hasil Array S 1
2
3
0
Iterasi 4 i=3 j = (3 + S[i] + K [i]) mod 4 = (3 + 0 + 3) mod 4 = 2 Swap (S[3], S[2]) Hasil Array S 1
2
0
3
Setelah melakukan Key Scheduling Algorithm (KSA) , akan dilakukan PseudoRandom Generatation Algoritm (PRGA). PseudoRandom Generatation Algoritm (PRGA) akan dilakukan sebanyak 4 kali dikarenakan plainteks yang akan dienkripsi berjumlah 4 karakter. Hal ini disebakan karena dibutuhkan 1 kunci dan 1 kali pengoperasian XOR untuk tiap karakter pada plainteks. Berikut adalah tahapan penghasilan kunci enkripsi dengan PseudoRandom Generatation Algoritm (PRGA). Array S 1 Inisialisasi i=0 j=0
2
0
3
41
Iterasi 1 i = (0 + 1) mod 4 = 1 j = (0 + S[i]) mod 4 = (0+ 2) mod 4 = 2 Swap (S[1], S[2]) 1
0
2
3
K1 = S[(S[1]+S[2]) mod 4] = S[2 mod 4] = 2 K1 = 00000010
Iterasi 2 i = (1 + 1) mod 4 = 2 j = (2 + S[i]) mod 4 = (2+ 2) mod 4 = 0 Swap (S[2], S[0]) 2
0
1
3
K2 = S[(S[2]+S[0]) mod 4] = S[3 mod 4] = 3 K2 = 00000011
Iterasi 3 i = (2 + 1) mod 4 = 3 j = (0 + S[i]) mod 4 = (0+ 3) mod 4 = 3
42
Swap (S[3], S[3]) 2
0
1
3
K3 = S[(S[3]+S[3]) mod 4] = S[6 mod 4] = 2 K3 = 00000010 Iterasi 4 i = (3 + 1) mod 4 = 0 j = (3 + S[i]) mod 4 = (3+ 2) mod 4 = 1 Swap (S[0], S[1]) 0
2
1
3
K1 = S[(S[0]+S[1]) mod 4] = S[2 mod 4] = 2 K4 = 00000010 Setelah menemukan kunci untuk tiap karakter, maka dilakukan operasi XOR antara karakter pada plaintext dengan kunci yang dihasilkan. Berikut adalah tabel ASCII untuk tiap-tiap karakter pada plainteks yang digunakan. Tabel III.1 : Kode ASCII untuk setiap karakter plainteks yang digunakan Huruf
Kode ASCII (Binary 8 bit)
R
01010010
A
01000001
N
01001110
I
01001001
43
Berikut adalah proses XOR dari plainteks dengan key yang telah didapat: Tabel III.2 : Proses XOR plainteks dengan kunci untuk proses enkripsi R
A
N
I
Plainteks
01010010
01000001
01001110
01001001
Key
00000010
00000011
00000010
00000010
Cipherteks
01010000
01000010
01001100
01001011
P
B
L
K
III.2.3 Algoritma RC4 (Dekripsi) Proses dekripsi ciphertext menggunakan algoritma RC4 ini sama untuk proses key-schedule-nya. Untuk mendapatkan plaintext, ciphertext yang diperoleh di XORkan dengan pseudo random byte yang didapat sebelumnya. Maka hasilnya adalah plainteks atau teks asli. Pesan dikirim dalam bentuk cipherteks sehingga setelah sampai di penerima pesan dapat kembali diubah menjadi plainteks dengan meng-XOR-kan dengan kunci yang sama. Pemrosesan pesan setelah sampai pada penerima dapat dilihat pada dibawah ini: Tabel III.3 : Proses XOR cipherteks dengan kunci untuk proses dekripsi P
B
L
K
Cipherteks
01010000
01000010
01001100
01001011
Key
00000010
00000011
00000010
00000010
Plainteks
01010010
01000001
01001110
01001001
R
A
N
I
44
III.3. Perancangan Desain sistem pada penelitian ini dibagi menjadi dua desain, yaitu desain sistem secara global untuk penggambaran model sistem secara garis besar dan desain sistem secara detail untuk membantu dalam pembuatan sistem.
III.3.1.Desain Sistem Secara Global Desain sistem secara global menggunakan bahasa pemodelan UML yang terdiri dari Usecase Diagram, Acitvity Diagram, Class Diagram, dan Sequence Diagram.
III.3.1.1. Flowchart Flowchart merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta instruksinya yang terdapat pada Gambar III.1:
45
Start
Masukkan Username dan Password Tidak Proses Ya
Tampilan Menu Utama
Input Data Search File Database.mdf Simpan, Hapus, Update Data Pada Database
Masukkan Username dan Password
Enkripsi Data Pada Database Tidak
Database Proses Ya End Dekripsi Data Pada Database
Database
End
Gambar III.1: Flowchart Perancangan Aplikasi Keamanan Data Pada Database
46
III.3.1.2. Usecase Diagram Usecase diagram ini menggambarkan user (pengguna) yang menggunakan sistem dan perilaku user terhadap sistem yang terdapat pada Gambar III.2: Input Data Mahasiswa Input Data Dosen
<
> <>
Menu Input Data
<>
<>
Menu File
Menu Keluar <>
Form Menu Utama
Menu Keamanan Data
Login About User
Input Data Mata Kuliah
<>
Input Data Nilai
Enkripsi Data
<>
Dekripsi Data
Logout
Gambar III.2: Usecase Diagram Perancangan Aplikasi Keamanan Data Pada Database Pada Gambar III.2, merupakan usecase diagram dari aplikasi keamanan data pada database. User yang didefenisikan pada aplikasi ini adalah orang yang menjalankan aplikasi. Ketika aplikasi dijalankan, aplikasi akan menampilkan halaman login. Setelah login, user akan masuk ke dalam form menu utama, di dalam menu utama terdapat beberapa pilihan yang penulis rancang dengan menggunakan Menu Strip yang terdapat di Visual Studio 2010. Di dalam menu utama terdapat 3 (tiga) pilihan, yaitu menu file, menu keamanan data, dan about. Di dalam menu file ada 2 (dua), yaitu menu input data dan menu keluar. Di dalam menu input data, user akan dihadapkan pada 4 (empat) pilihan data pada database. Dalam hal ini, penulis membuat data pada database yang berisikan 4 (empat) tabel, yaitu tabel data mahasiswa, tabel data dosen, tabel data mata kuliah dan tabel data nilai. Pada menu keamanan data akan ada 2 (dua) pilihan, yaitu menu enkripsi data dan dekripsi data.
47
III.3.1.3. Activity Diagram Activity Diagram menggambarkan workflow (aliran kerja) atau aktivitas dari sebuah sistem atau proses bisnis.
III.3.1.3.1. Activity Diagram Login Berikut ini merupakan activity diagram login dari aplikasi yang dirancang dapat dilihat pada Gambar III.3:
Masukkan Username dan Password Tidak Masuk
Validasi
Ya
Selesai
Gambar III.3: Activity Diagram Login Pada gambar activity diagram login menunjukkan bahwa aktivitas pertama, user harus masukkan username dan password dengan benar. Jika username dan password yang dimasukkan salah, maka user akan kembali mengisi hingga username dan password benar dan tepat penulisannya.
48
III.3.1.3.2. Activity Diagram Menu Utama Berikut merupakan activity diagram pada form menu utama:
Menu File
Menu About Menu Keamanan Data
Menu Input Data
Menu Keluar
Mahasiswa
Nilai Mata Kuliah
Menu Enkripsi Data
Menu Dekripsi Data
Dosen
Gambar III.4: Activity Diagram Pada Menu Utama Pada gambar activity diagram pada menu utama, menunjukkan bahwa ada 3 (tiga) menu, yaitu menu file, menu keamanan data, dan menu about. Pada menu file, user dapat memilih menu input data yang didalamnya terdapat data mahasiswa, data dosen, data mata kuliah, dan data nilai. Didalam setiap data, user dapat melakukan menyimpan, menghapus dan mengubah data. Dan user juga dapat menampilkan data yang ingin disimpan, diubah maupun dihapus. Pada menu keamanan data, user dapat memilih mengenkripsi data.
III.3.1.3.3. Activity Diagram Menu Input Data Berikut merupakan activity diagram pada menu input data yang menjelaskan proses penginputan data pada database:
49
Input Data
Simpan
Hapus
Ubah
Tampil
Gambar III.5: Activity Diagram Pada Menu Input Data Pada gambar activity diagram menu input data, menunjukkan bahwa user dapat melakukan penginputan data. Data yang sudah di input dapat disimpan, dihapus, diubah, dan ditampilkan.
III.3.1.3.4. Activity Diagram Menu Kemanan Data Berikut merupakan activity diagram pada menu keamanan data yang menggambarkan menu pengenkripsian dan pendekripsian data pada database:
Keamanan Data
Enkripsi Data
Dekripsi Data
Gambar III.6: Activity Diagram Pada Menu Keamanan Data Pada gambar activity diagram menu keamanan data, menunjukkan bahwa ada 2 (dua) pilihan, yaitu menu enkripsi data pada database dan menu dekripsi data pada database.
50
III.3.1.3.5. Activity Diagram Menu Enkripsi Berikut merupakan activity diagram pada menu enkripsi data pada database yang menjelaskan proses pengenkripsian data pada database:
Masukkan Data Source Open Search File Database Masukkan Nama Tabel Masukkan Nama Primary
Tampilkan Tabel
Masukkan Id dan Key
Enkripsi Data
Gambar III.7: Activity Diagram Pada Menu Enkripsi Pada gambar activity diagram menu enkripsi, menunjukkan sebelum melakukan proses enkripsi, user harus memasukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi .mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di enkripsi. Sebelum melakukan proses enkripsi, user harus memasukkan id dan key.
51
III.3.1.3.6. Activity Diagram Menu Dekripsi Berikut merupakan activity diagram pada menu dekripsi data pada database yang menjelaskan proses pendekripsian data pada database:
Masukkan Data Source Open Search File Database Masukkan Nama Tabel Masukkan Nama Primary
Tampilkan Tabel
Masukkan Id dan Key
Masukkan Username dan Password Tidak Proses Ya Dekripsi Data
Gambar III.8: Activity Diagram Pada Menu Dekripsi Pada gambar activity diagram menu dekripsi, user memasukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi .mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di dekripsi. Sebelum melakukan proses dekripsi, user harus memasukkan id dan key. Dan pada saat user ingin mendekripsikan, user harus login terlebih dahulu.
52
III.3.1.4. Sequence Diagram Sequence Diagram menggambarkan kelakuan objek pada usecase dengan mendekripsikan waktu hidup objek dan pesan yang dikirimkan dan diterima antar objek. Berikut merupakan sequence diagram yang menjelaskan sistem enkripsi dan dekripsi data pada database:
Form Login
Form Utama
Controller
user
Menu Login
Halaman Login Tampil
Masukkan username dan password Berhasil
Menu Utama
Login Gagal
Gambar III.9: Sequence Diagram Perancangan Aplikasi Keamanan Data Pada Database Dari gambar III.9, menunjukkan bahwa seorang pengguna, jika ingin masuk ke halaman selanjutnya, terlebih dahulu harus memasukkan username dan password dengan benar. Dan selanjutnya akan bisa masuk ke halaman berikutnya.
53
III.3.1.5. Class Diagram Class diagram menggambarkan atribut-atribut dan operasi-operasi dari sebuah kelas dan constraint yang berhubungan dengan objek yang dikoneksikan, seperti berikut: User Login()
Connect Database Public sqlconn As New SqlConnection Public sqlcmd As New SqlCommand Public sqldr As SqlDataReader Public strsql As String Public sqlda As New SqlDataAdapter Sub connect()
Input Data Pada Database Public class Form Private Sub Form_Load Sub view() Private Sub ListView1_DoubleClick Private Sub btnS() Private Sub btnH() Private Sub btnT() Enkripsi Data Pada Database Public class EnkripsiData Sub view() Function prosesenkripsi() Function enkripsi() Private Sub Button1() Private Sub Button2() Private Sub Button3() Private Sub DataGridView() Private Sub Button4()
Dekripsi Data Pada Database Public class DekripsiData Sub view() Function semula() Function dekripsi() Private Sub Button1() Private Sub Button2() Private Sub Button3() Private Sub DataGridView() Private Sub Button4()
Gambar III.10: Class Diagram Perancangan Aplikasi Keamanan Data Pada Database
54
III.4. Desain Database Dalam perancangan aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4, penulis mengambil contoh database mahasiswa. Adapun desain database dalam perancangan aplikasi keamanan data pada database sebagai berikut: III.4.1. Desain Tabel Dalam perancangan aplikasi keamanan data, penulis membuat database mahasiswa yang terdiri dari beberapa tabel, yaitu mahasiswa, dosen, mata kuliah, dan nilai mahasiswa. III.4.1.1. Desain Tabel Mahasiswa Tabel mahasiswa yang penulis rancang dalam hal ini, yaitu: Tabel III.4 : Tabel Mahasiswa No
Column Name
Data Type
Length
Keterangan
1
NIM
nvarchar
50
Primary Key
2
Nama
nvarchar
50
Not Nulls
3
Alamat
nvarchar
50
Not Nulls
4
Jurusan
nvarchar
50
Not Nulls
III.4.1.2. Desain Tabel Dosen Tabel dosen yang penulis rancang dalam hal ini, yaitu: Tabel III.5 : Tabel Dosen No 1
Column Name NID
Data Type
Length
nvarchar
50
Keterangan Primary Key
55
2
Nama
nvarchar
50
Not Nulls
3
Alamat
nvarchar
50
Not Nulls
III.4.1.3. Desain Tabel Mata Kuliah Tabel mata kuliah yang penulis rancang dalam hal ini, yaitu: Tabel III.6 : Tabel Mata Kuliah No
Column Name
Data Type
Length
Keterangan
1
NID
nvarchar
50
Not Nulls
2
KodeMataKuliah
nvarchar
50
Primary Key
3
MataKuliah
nvarchar
50
Not Nulls
4
SKS
nvarchar
50
Not Nulls
5
Semester
nvarchar
50
Not Nulls
III.4.1.4 Desain Tabel Nilai Mahasiswa Tabel nilai mahasiswa yang penulis rancang dalam hal ini, yaitu: Tabel III.7 : Tabel Nilai Mahasiswa No
Column Name
Data Type
Length
Keterangan
1
NID
nvarchar
50
Not Nulls
2
KodeMataKuliah
nvarchar
50
Not Nulls
3
NIM
nvarchar
50
Not Nulls
4
Nilai
nvarchar
50
Not Nulls
56
III.5. Desain User Interface Adapun desain user interface dalam perancangan aplikasi dibuat seperti pada gambar berikut: III.5.1. Desain User Interface Login Desain interface untuk halaman utama perancangan aplikasi keamanan data pada database sebagai berikut:
Login Username Akses Password Login
Close
Daftar Baru Gambar III.11: Desain User Interface Login
III.5.2. Desain User Interface Daftar Baru Desain interface untuk daftar baru sebagai berikut: Pengguna Input DataPengguna Id Username Password Akses Simpan
Kembali
Gambar III.12: Desain User Interface Daftar Baru
57
III.5.3. Desain User Interface Form Menu Utama Perancangan untuk desain user interface pada menu utama dalam perancangan aplikasi keamanan data pada database: Menu Utama File
Keamanan Data Input Data Keluar
Mahasiswa Dosen
About
Enkripsi Data Dekripsi Data
Mata Kuliah Nilai Mahasiswa
Gambar III.13: Desain User Interface Menu Utama
III.5.4. Desain User Interface Form Menu Input Data Mahasiswa Mahasiswa Data Mahasiswa NIM
Alamat
Nama Mahasiswa
Jurusan
Simpan
Hapus
Ubah
Tampil
Database
Keluar
Gambar III.14: Desain User Interface Input Data Mahasiswa
58
Pertama, lakukan penginputan data mahasiswa pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.
III.5.5. Desain User Interface Form Menu Input Data Dosen Dosen Data Dosen NID
Alamat
Nama Dosen
Simpan
Hapus
Ubah
Tampil
Database
Keluar
Gambar III.15: Desain User Interface Input Data Dosen Pertama, lakukan penginputan data dosen pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.
59
III.5.6. Desain User Interface Form Menu Input Data Mata Kuliah Mata Kuliah Data Mata Kuliah NID
Mata Kuliah
Kode Mata Kuliah
SKS
Simpan
Hapus
Ubah
Tampil
Semester
Database
Keluar
Gambar III.16: Desain User Interface Input Data Mata Kuliah Pertama, lakukan penginputan data mata kuliah pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.
60
III.5.7. Desain User Interface Form Menu Input Data Nilai Mahasiswa Mahasiswa Data Nilai Mahasiswa NID
NIM
Kode Mata Kuliah
Nilai
Simpan
Hapus
Ubah
Tampil
Database
Keluar
Gambar III.17: Desain User Interface Input Data Nilai Mahasiswa Pertama, lakukan penginputan data mahasiswa pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.
61
III.5.8. Desain User Interface Form Menu Input Enkripsi Data Enkripsi Data Data Source
Open Nama Tabel Nama Primary Tampil
Database
Key
Id Pencarian Enkripsi Pesan Nama Field Enkripsi
Gambar III.18: Desain User Interface Enkripsi Data Pada Database Pertama, masukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi .mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel
62
di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di enkripsi. Sebelum melakukan proses enkripsi, user harus memasukkan id dan key.
III.5.9. Desain User Interface Form Menu Input Dekripsi Data Dekripsi Data Data Source
Open Nama Tabel Nama Primary Tampil
Database
Key
Id Pencarian Dekripsi Pesan Nama Field Dekripsi
Gambar III.19: Desain User Interface Dekripsi Data Pada Database
63
Pertama, masukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi .mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di dekripsi. Sebelum melakukan proses dekripsi, user harus memasukkan id dan key.