stakeholder sebuah sistem. Persyaratan non fungsional meliputi performa mudah untuk di pelajari dan di implementasikan, hemat biaya dan waktu
dokumen dan kontrol terhadap sistem tersebut. a.
Sistem dapat diubah antara karakter ke desimal dengan menggunakan tabel ASCII dan juga sebaliknya dengan benar, sehingga tidak ada perbedaan
hasil dekripsi dengan cara informasi asli. b.
Waktu pengesekusian untuk enkripsi dari FEAL dan menjadi kunci juga pada ElGamal.
3.3 Analisis Proses
3.3.1 Proses sistem dengan use case diagrams
Pemodelan sistem dilakukan bertujuan untuk memodelkan hasil analisis sistem yang dirancang. Pemodelan hasil analisis sistem yang dirancang menggunakan use case
diagrams.
Use case diagram menggambarkan apa saja aktifitas yang dilakukan oleh suatu sistem dari sudut pandang pengamatan luar. Yang menjadi persoalan itu apa yang
dilakukan dan bagimana melakukannya. Use case diagram lebih dekat kaitannya dengan kejadian-kejadian. Kejadian scenario merupakan contoh apa saja yang
terjadi ketika seseorang berinteraksi dengan sistem. Berdasarkan analisis kebutuhan sistem beberapa hal yang harus dipenuhi oleh sistem,
yaitu: 1.
Sistem harus dapat membangkitkan kunci public dan kunci private yang akan digunakan dalam proses enkripsi dan dekripsi.
2. Sistem harus dapat melakukan enkripsi data, kemudian sistem juga harus dapat
mendeksripsikan ciphertext kedalam bentuk teks yang bisa dibaca. 3.
Sistem harus dapat berinteraksi data atu informasi yang telah disiapkan kedalam sistem.
Untuk lebih detailnya dapat disajikan dalam use case dibawah ini:
Gambar 3.2 Use case Algoritma hybrid FEAL dan ElGamal
Dari use case diatas tampak bahwa penerima membangkitkan kunci public dan private, kemudian kunci public diberikan kepada siapa saja yang ingin mengirim data
atau informasi kepadanya. Sedangkan kunci private hanya diketaui antara pengirim dan penerima saja dan tidak boleh diketahi oleh orang lain. Setelah pengirim
mendapatkan kunci public, kemudian pengirim melakukan proses enkripsi. Setelah data di enkripsi maka pengirim dapat mengirimkan dengan aman melaui transfer data.
Dan penerima akan mendekripsikan dengan mengetahui kunci private yang diberiakan oleh si pengirim. Pada tabel dibawah ini disajikan tabel dokumentasi naratif untuk use
case diagram.
Tabel 3.1 Dokumentasi naratif program enkripsi dan dekripsi Algoritma FEAL dan ElGamal
Nama use case Program enkripsi
Actor Penerima dan pengirm pesan
Deskripsi Use case mendeskripsikan bagaimana proses yang terjadi
anatara suatu proses yang lain dan atara proses pengirim dan penerima
Pre-condition Data atau informasi yang yang dikirim berupa txt
Typical cuourse
of event
Aksi aktor Respons sistem
Langkah ke-1: penerima menjalankan program
Langkah ke-2: Sistem akan memuat modul-modul pada
menu utama Langkah ke-3: Penerima
akan membangkitkan
kunci dari menu utama Langkah
ke-4: sistem
kemudian membangkitkan
kunci public dan private Langkah ke-5: penrima
akan menyimpan kunci, kemudian
membagikan kunci public kepada setiap
orang yang
ingin mengirim data dan atau
informasi kepadanya Langkah
ke 6:
Pengirim kemudian
menjalankan program
dan melakukan
proses enkripsi
dan memberikan kepada penerima
dengan memberitahukan kunci private.
Alternative curse Aksi aktor
Respons sistem
Memberikan kunci hybrid Jika
kunci hybrid
belum berjalan maka kembali ke
enkripsi semula Post kondition
Data atau informasi yang dikirim si pengirim kepada penerima sampai tanpa dikatehui oleh orang lain
Pada tabel yang disajikan diatas menjelaskan use case program enkripsi dan deksripsi algoritma FEAL dan ElGamal secara detail, dimana terdapat actor, altenative curse
pre condition, serta action dari pengguna dan sistem yang telah dibuat. Dengan penyajian tabel diatas dapat diketahui bagaimana cara penggunaan program dan
langkah-langkah dalam menggunakan program.
Pada use case dapat di lihat beberapa aksi yang dilakukan oleh aktor, yaitu bangkitkan kunci, enkripsi dan dekripsi. Untuk menjelaskan kertiga proses dapat digambarkan
dengan diagram activity dari setiap proses. Untuk menjelaskan proses bangkitkan kunci, maka berikut akan dibuatkan dokumentasi naratif untuk use case bangkitkan
kunci: Tabel 3.2 Proses pembangkitan Kunci
Nama use case Bangkitkan kunci
Aktor Penerima
Deskripsi use case Use case mendekripsikan bagaimana penerima menggunakan
sistem untuk membangkitkan sebuah kunci private dan public algoritma FEAL dan ElGamal
Pre-condition Penerima belum memiliki kunci private dan public
Typical course of event
Aksi Aktor Respon sistem
Langkah 1: penerima
menginputkan sebuah bilangan
Langkah 2: sistem mencheck apakah bilangan tersebut prima atau komposit.
Jika prima maka bilangan tersebut akan di cetak dan jika tidak akan digenerate
sebuah bilangan prima. Langkah 3:
Penerima menginputkan
bilangan prima Langkah 4: sistem akan
membangkitkan sebuah kunci private dan public.
Langkah 5: ketika kunci dibangkitkan
makan kunci dari Algoritma FEAL di
jadikan kunci di algoritma ElGamal
Langkah 6: kunci akan di simpan di dalam sistem
Alternative course Aksi aktor
Respons sistem -
- Post kondition
Kunci telah dibangkitkan dan di simpan di sistem
Merujuk pada tabel diatas dapat dijelaskan bahawa use case membangkitkan kunci secara detail dimana terdapat aktor, pre-condition, post-condition serta action
dari user dan system. Dengan tabel diatas dapat diketahui apa saja action yang dilakukan pengguna dan sistem pada suatu pembangkitan kunci pada algoritma FEAL
dan ElGamal.
Pada proses enkripsi dan penyisipan, maka hal pertama yang dilakukan sistem adalah memerika apakah data atau informasi yang akan disiapkan ada atau tidak, kemudian
sistem juga mengecek kunci public dan kunci private. Pada proses enkripsi, maka setiap karakter data atu informasi data .txt akan diubah kedalam bentuk desimal
menggunakan kode ASCII. Setelah diubah ke bentuk desimal, maka dilakukan proses enkripsi dengan menggunakan algoritma ElGamal.
Tabel 3.3 Proses Enkripsi ElGamal Nama use case
Eknkripsi Aktor
Recipient Dekripsi
Use case ini berfungsi untuk melakukan enkripsi dengan algoritma FEAL, kemuadian hasil enkripsi FEAL tersebut
dijadikan kunci untuk algoritma ElGamal Pre-condition
Data dalam bentuk txt Aksi aktor
Respons sistem
Typical course of event
Langkah 1: pengirim melakukan input data txt
Langkah 2: sisten akan
melakukan apakah kunci sudah
terdapat atau belum
- Langkah 3: sisten
akan melakukan
proses enkripsi
- langkah 4: sistem
akan mencetak ciphertext
Alternative course Aksi aktor
Respons system -
-
Post condition Data telah di enkripsi, dimana informasi teks dilihat dalam
bentuk ciphertext dan tidak mungki dipahami dalam kata yang memiliki sebuah makna
Dari tabel diatas dapat dipahami bahwa use case dalam proses enkripsi dimana terdapat aktor, pre condition, post condition dari user dan system. Dengan
memperhatikan tabel diatas dapat diketahui action yang dilakukan user dan proses yang terjadi proses enkripsi.
3.3.2 Proses sistem dengan Sequence diagrams
Sequence diagram adalah suatu diagram yang mengambarkan interaksi antara actor dan sistem pada use case scenario diagram ini sangat membantu melihat pesan hight
level yang masuk dan keluar dari sistem Bentley, Whitten, 2007. Garis penuh menunjukkan input yang dilakukan oleh user pada algoritma Hybrid
FEAL dan ElGamal, sedangkan garis yang putus-putus yang mengarah ke bagian user menunjukkan output yang dihasilkan oleh system. Tiap-tiap inputan yang terjadi
memiliki activation bars yang menunjukkan proses enkripsi dan dekripsi yang dialakukan oleh users dan system. Pada sequence diagram dapat dijelaskan pada
gambar 3.4 dibawah ini:
Gambar 3.3 Proses Enkripsi dan Dekripsi dengan sequence diagram Algoritma Hybrid FEAL dan ElGamal
3.3.3 Proses sistem dengan Activity diagrams
Activity diagram merupakan suatu diagram yang digunakan untuk menggambarkan aliran proses usaha secara grafis, langkah-langkah dari suatu use-case atau logika dari
suatu tingkah laku objek dan metode dari suatu sistem yang akan dibangun Bentley, Whitten, 2007.
Node bulat bewarna hitam ditengah menunjukkan mulai dan proses akhir pesan. Sistem ini dibagi menjadi dua bagian yang terpisah untuk menunjukkan atau
menyederhanakan proses-proses yang terjadi pada user maupun pada sistem. Berikut
merupakan aktivity diagram dalam penelitian ini yang ditunjukkan pada gambar 3.5 dibawah ini:
Gambar 3.4 Activity Diagram Algoritma FEAL dan ElGamal
3.3.4 Flow chart Pembangkitan Kunci Algoritma ElGamal
Dibawah ini merupakan proses pembangkitan kunci dari algoritma FEAL dan ElGamal. Pembangkitan kunci dapat dilihat dari gambar 3.5 dibawah ini:
Gambar 3.5 Flowchart Pembangkitan Kunci Algoritma FEAL dan ElGamal
3.3.5 Flow chart Enkripsi Algoritma FEAL dan ElGamal
Pada proses ini setiap elemen pada Algoritma Hybrid FEAL dan ElGamal akan dijelaskan dimana kunci akan dibangkitkan dan dimodulokan dengan n. Hasil proses
enkripsi berupa ciphertext. Gambar 3. 6 merupakan Enkripsi AlGoritma FEAL untuk medapatkan kunci Private ElGamal.
Gambar 3.6 Flowchart Enkripsi Algoritma FEAL
Pada proses pada gambar 3.6 merupakan proses dalam pengambilan kunci private dari algoritma ElGamal, Selanjutna maka akan di generate bilangan prima dalam
pengambilan kunci public ElGamal, selanjutnya ciphertext FEAL dijadikan kunci private ElGamal. Untuk proses dapat dijelaskan pada gambar 3.7 dibawah ini:
Gambar 3.7 Flowchart Ekripsi Algoritma ElGamal
Dari gambar 3.7 Diatas dapat di jelaskan bahwa yang dilakukan pertama adalah input file teks yaitu dari ciphertext dari algoritma FEAL, setelah itu sistem akan
menampilkan isi ciphetext. Sistem akan menampilkan kasil enkripsi berupa ciphertext dari algoritma ElGamal, proses enkripsi selesai, ciphertext ditampilkan.
3.3.6 Flow chart Dekripsi Algoritma FEAL dan ElGamal
Proses dekripsi merupakan pengembalian ciphertext ke plaintext pesan asli. Untuk proses dekripsi dapat dijelaskan pada gambar 3.8 dibawah ini:
Gambar 3.8 Proses Dekripsi ElGamal
Pada gambar 3.8 dapat diketahui bahwa hasil dekripsi ElGamal diperoleh dari dekripsi dari ciphertext sebelumnya dan pengambilan ciphertext FEAL sebagai kunci private.
3.4 Perancangan Sistem