Analisis Proses DATA MAHASISWA

stakeholder sebuah sistem. Persyaratan non fungsional meliputi performa mudah untuk di pelajari dan di implementasikan, hemat biaya dan waktu dokumen dan kontrol terhadap sistem tersebut. a. Sistem dapat diubah antara karakter ke desimal dengan menggunakan tabel ASCII dan juga sebaliknya dengan benar, sehingga tidak ada perbedaan hasil dekripsi dengan cara informasi asli. b. Waktu pengesekusian untuk enkripsi dari FEAL dan menjadi kunci juga pada ElGamal.

3.3 Analisis Proses

3.3.1 Proses sistem dengan use case diagrams Pemodelan sistem dilakukan bertujuan untuk memodelkan hasil analisis sistem yang dirancang. Pemodelan hasil analisis sistem yang dirancang menggunakan use case diagrams. Use case diagram menggambarkan apa saja aktifitas yang dilakukan oleh suatu sistem dari sudut pandang pengamatan luar. Yang menjadi persoalan itu apa yang dilakukan dan bagimana melakukannya. Use case diagram lebih dekat kaitannya dengan kejadian-kejadian. Kejadian scenario merupakan contoh apa saja yang terjadi ketika seseorang berinteraksi dengan sistem. Berdasarkan analisis kebutuhan sistem beberapa hal yang harus dipenuhi oleh sistem, yaitu: 1. Sistem harus dapat membangkitkan kunci public dan kunci private yang akan digunakan dalam proses enkripsi dan dekripsi. 2. Sistem harus dapat melakukan enkripsi data, kemudian sistem juga harus dapat mendeksripsikan ciphertext kedalam bentuk teks yang bisa dibaca. 3. Sistem harus dapat berinteraksi data atu informasi yang telah disiapkan kedalam sistem. Untuk lebih detailnya dapat disajikan dalam use case dibawah ini: Gambar 3.2 Use case Algoritma hybrid FEAL dan ElGamal Dari use case diatas tampak bahwa penerima membangkitkan kunci public dan private, kemudian kunci public diberikan kepada siapa saja yang ingin mengirim data atau informasi kepadanya. Sedangkan kunci private hanya diketaui antara pengirim dan penerima saja dan tidak boleh diketahi oleh orang lain. Setelah pengirim mendapatkan kunci public, kemudian pengirim melakukan proses enkripsi. Setelah data di enkripsi maka pengirim dapat mengirimkan dengan aman melaui transfer data. Dan penerima akan mendekripsikan dengan mengetahui kunci private yang diberiakan oleh si pengirim. Pada tabel dibawah ini disajikan tabel dokumentasi naratif untuk use case diagram. Tabel 3.1 Dokumentasi naratif program enkripsi dan dekripsi Algoritma FEAL dan ElGamal Nama use case Program enkripsi Actor Penerima dan pengirm pesan Deskripsi Use case mendeskripsikan bagaimana proses yang terjadi anatara suatu proses yang lain dan atara proses pengirim dan penerima Pre-condition Data atau informasi yang yang dikirim berupa txt Typical cuourse of event Aksi aktor Respons sistem Langkah ke-1: penerima menjalankan program Langkah ke-2: Sistem akan memuat modul-modul pada menu utama Langkah ke-3: Penerima akan membangkitkan kunci dari menu utama Langkah ke-4: sistem kemudian membangkitkan kunci public dan private Langkah ke-5: penrima akan menyimpan kunci, kemudian membagikan kunci public kepada setiap orang yang ingin mengirim data dan atau informasi kepadanya Langkah ke 6: Pengirim kemudian menjalankan program dan melakukan proses enkripsi dan memberikan kepada penerima dengan memberitahukan kunci private. Alternative curse Aksi aktor Respons sistem Memberikan kunci hybrid Jika kunci hybrid belum berjalan maka kembali ke enkripsi semula Post kondition Data atau informasi yang dikirim si pengirim kepada penerima sampai tanpa dikatehui oleh orang lain Pada tabel yang disajikan diatas menjelaskan use case program enkripsi dan deksripsi algoritma FEAL dan ElGamal secara detail, dimana terdapat actor, altenative curse pre condition, serta action dari pengguna dan sistem yang telah dibuat. Dengan penyajian tabel diatas dapat diketahui bagaimana cara penggunaan program dan langkah-langkah dalam menggunakan program. Pada use case dapat di lihat beberapa aksi yang dilakukan oleh aktor, yaitu bangkitkan kunci, enkripsi dan dekripsi. Untuk menjelaskan kertiga proses dapat digambarkan dengan diagram activity dari setiap proses. Untuk menjelaskan proses bangkitkan kunci, maka berikut akan dibuatkan dokumentasi naratif untuk use case bangkitkan kunci: Tabel 3.2 Proses pembangkitan Kunci Nama use case Bangkitkan kunci Aktor Penerima Deskripsi use case Use case mendekripsikan bagaimana penerima menggunakan sistem untuk membangkitkan sebuah kunci private dan public algoritma FEAL dan ElGamal Pre-condition Penerima belum memiliki kunci private dan public Typical course of event Aksi Aktor Respon sistem Langkah 1: penerima menginputkan sebuah bilangan Langkah 2: sistem mencheck apakah bilangan tersebut prima atau komposit. Jika prima maka bilangan tersebut akan di cetak dan jika tidak akan digenerate sebuah bilangan prima. Langkah 3: Penerima menginputkan bilangan prima Langkah 4: sistem akan membangkitkan sebuah kunci private dan public. Langkah 5: ketika kunci dibangkitkan makan kunci dari Algoritma FEAL di jadikan kunci di algoritma ElGamal Langkah 6: kunci akan di simpan di dalam sistem Alternative course Aksi aktor Respons sistem - - Post kondition Kunci telah dibangkitkan dan di simpan di sistem Merujuk pada tabel diatas dapat dijelaskan bahawa use case membangkitkan kunci secara detail dimana terdapat aktor, pre-condition, post-condition serta action dari user dan system. Dengan tabel diatas dapat diketahui apa saja action yang dilakukan pengguna dan sistem pada suatu pembangkitan kunci pada algoritma FEAL dan ElGamal. Pada proses enkripsi dan penyisipan, maka hal pertama yang dilakukan sistem adalah memerika apakah data atau informasi yang akan disiapkan ada atau tidak, kemudian sistem juga mengecek kunci public dan kunci private. Pada proses enkripsi, maka setiap karakter data atu informasi data .txt akan diubah kedalam bentuk desimal menggunakan kode ASCII. Setelah diubah ke bentuk desimal, maka dilakukan proses enkripsi dengan menggunakan algoritma ElGamal. Tabel 3.3 Proses Enkripsi ElGamal Nama use case Eknkripsi Aktor Recipient Dekripsi Use case ini berfungsi untuk melakukan enkripsi dengan algoritma FEAL, kemuadian hasil enkripsi FEAL tersebut dijadikan kunci untuk algoritma ElGamal Pre-condition Data dalam bentuk txt Aksi aktor Respons sistem Typical course of event Langkah 1: pengirim melakukan input data txt Langkah 2: sisten akan melakukan apakah kunci sudah terdapat atau belum - Langkah 3: sisten akan melakukan proses enkripsi - langkah 4: sistem akan mencetak ciphertext Alternative course Aksi aktor Respons system - - Post condition Data telah di enkripsi, dimana informasi teks dilihat dalam bentuk ciphertext dan tidak mungki dipahami dalam kata yang memiliki sebuah makna Dari tabel diatas dapat dipahami bahwa use case dalam proses enkripsi dimana terdapat aktor, pre condition, post condition dari user dan system. Dengan memperhatikan tabel diatas dapat diketahui action yang dilakukan user dan proses yang terjadi proses enkripsi. 3.3.2 Proses sistem dengan Sequence diagrams Sequence diagram adalah suatu diagram yang mengambarkan interaksi antara actor dan sistem pada use case scenario diagram ini sangat membantu melihat pesan hight level yang masuk dan keluar dari sistem Bentley, Whitten, 2007. Garis penuh menunjukkan input yang dilakukan oleh user pada algoritma Hybrid FEAL dan ElGamal, sedangkan garis yang putus-putus yang mengarah ke bagian user menunjukkan output yang dihasilkan oleh system. Tiap-tiap inputan yang terjadi memiliki activation bars yang menunjukkan proses enkripsi dan dekripsi yang dialakukan oleh users dan system. Pada sequence diagram dapat dijelaskan pada gambar 3.4 dibawah ini: Gambar 3.3 Proses Enkripsi dan Dekripsi dengan sequence diagram Algoritma Hybrid FEAL dan ElGamal 3.3.3 Proses sistem dengan Activity diagrams Activity diagram merupakan suatu diagram yang digunakan untuk menggambarkan aliran proses usaha secara grafis, langkah-langkah dari suatu use-case atau logika dari suatu tingkah laku objek dan metode dari suatu sistem yang akan dibangun Bentley, Whitten, 2007. Node bulat bewarna hitam ditengah menunjukkan mulai dan proses akhir pesan. Sistem ini dibagi menjadi dua bagian yang terpisah untuk menunjukkan atau menyederhanakan proses-proses yang terjadi pada user maupun pada sistem. Berikut merupakan aktivity diagram dalam penelitian ini yang ditunjukkan pada gambar 3.5 dibawah ini: Gambar 3.4 Activity Diagram Algoritma FEAL dan ElGamal 3.3.4 Flow chart Pembangkitan Kunci Algoritma ElGamal Dibawah ini merupakan proses pembangkitan kunci dari algoritma FEAL dan ElGamal. Pembangkitan kunci dapat dilihat dari gambar 3.5 dibawah ini: Gambar 3.5 Flowchart Pembangkitan Kunci Algoritma FEAL dan ElGamal 3.3.5 Flow chart Enkripsi Algoritma FEAL dan ElGamal Pada proses ini setiap elemen pada Algoritma Hybrid FEAL dan ElGamal akan dijelaskan dimana kunci akan dibangkitkan dan dimodulokan dengan n. Hasil proses enkripsi berupa ciphertext. Gambar 3. 6 merupakan Enkripsi AlGoritma FEAL untuk medapatkan kunci Private ElGamal. Gambar 3.6 Flowchart Enkripsi Algoritma FEAL Pada proses pada gambar 3.6 merupakan proses dalam pengambilan kunci private dari algoritma ElGamal, Selanjutna maka akan di generate bilangan prima dalam pengambilan kunci public ElGamal, selanjutnya ciphertext FEAL dijadikan kunci private ElGamal. Untuk proses dapat dijelaskan pada gambar 3.7 dibawah ini: Gambar 3.7 Flowchart Ekripsi Algoritma ElGamal Dari gambar 3.7 Diatas dapat di jelaskan bahwa yang dilakukan pertama adalah input file teks yaitu dari ciphertext dari algoritma FEAL, setelah itu sistem akan menampilkan isi ciphetext. Sistem akan menampilkan kasil enkripsi berupa ciphertext dari algoritma ElGamal, proses enkripsi selesai, ciphertext ditampilkan. 3.3.6 Flow chart Dekripsi Algoritma FEAL dan ElGamal Proses dekripsi merupakan pengembalian ciphertext ke plaintext pesan asli. Untuk proses dekripsi dapat dijelaskan pada gambar 3.8 dibawah ini: Gambar 3.8 Proses Dekripsi ElGamal Pada gambar 3.8 dapat diketahui bahwa hasil dekripsi ElGamal diperoleh dari dekripsi dari ciphertext sebelumnya dan pengambilan ciphertext FEAL sebagai kunci private.

3.4 Perancangan Sistem