BAB III ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Analisis sistem terdiri dari fase-fase berbeda yang mendeskripsikan pengembangan sistem. Dalam tugas akhir ini, ada tiga fase analisis yaitu: analisis masalah, analisis
kebutuhan dan analisis proses. Analisis masalah bertujuan untuk memahami kelayakan masalah. Analisis kebutuhan dilakukan untuk menjelaskan fungsi-fungsi
yang ditawarkan dan mampu dikerjakan sistem. Sedangkan analisis proses untuk memodelkan tingkah laku sistem.
3.1.1 Analisis Masalah Dalam model Chain of Trust, terdapat tiga proses utama yang harus
diimplementasikan untuk setiap transaksi elektronik [4], yaitu: 1. Identifikasi
Proses identifikasi membutuhkan identitas yang merupakan halfitur unik untuk mendeskripsikan sesuatu. Misalnya web e-commerce menyimpan identitas berupa
nama, e-mail, alamat dan sebagainya. 2. Autentikasi
Autentikasi ialah proses yang membutuhkan credentials yang umumnya berupa nama pengguna dan kata sandi untuk membuktikan validitas pengguna tersebut.
3. Otorisasi Otorisasi dilakukan untuk mengesahkan bahwa pengguna tersebut memiliki hak
akses untuk sumber daya atau informasi tertentu. Pada transaksi elektronik, autentikasi merupakan proses mutlak yang harus
dilakukan dalam sistem berbasis web multi-user. Untuk penelitian ini, Multiple- KeyRSA akan diimplementasikan untuk enkripsi dan dekripsi kata sandi setiap
Universitas Sumatera Utara
pengguna dengan satu super user. Masalah penelitian ini secara umum ditunjukkan pada gambar 3.1, yaitu diagram Ishikawa fishbonecause and effect diagram.
Setiap user memiliki peran yang berbeda
Identitas username dan password harus rahasia
Multiple-Key RSA Strong Prime Algoritma Gordon
Miller-Rabin Primality Test Server aman dari
serangan dalam jaringan
Ukuran kunci bilangan prima
yang sangat besar
Identitas super-user
terpusat pada pemilik sistem danatau administrator
Tidak ada otorisasi sistem yang sesuai dengan perankedudukan
pengguna dalam organisasi
Melakukan Autentikasi
Pengguna
Gambar 3.1 Diagram Ishikawa Masalah Penelitian
Berdasarkan gambar 3.1, masalah utama ditunjukkan oleh segi empat paling kanan kepala ikan, yaitu melakukan autentikasi pengguna. Sedangkan segi empat
lainnya yang dihubungkan oleh sebuah garis ke tulang utama garis horizontal yang terhubung ke kepala ikan adalah kategori masalah. Garis horizontal selanjutnya yang
ditunjukkan oleh tulang-tulang kecil yang diwakili oleh garis panah yang mengarah ke tulang-tulang kategori masalah adalah sebab dari masalah yang berada pada kepala
ikan.
3.1.2 Analisis Kebutuhan Analisis kebutuhan terbagi dua bagian, yaitu kebutuhan fungsional dan kebutuhan
nonfungsional. Kebutuhan fungsional mendeskripsikan aktivitas yang disediakan suatu sistem. Sedangkan kebutuhan nonfungsional mendeskripsikan fitur, karakteristik
dan batasan lainnya.
Universitas Sumatera Utara
3.1.2.1 Kebutuhan Fungsional Untuk menerapkan Multiple-KeyRSA, kebutuhan fungsional yang harus dipenuhi
antara lain, sebagai berikut:
1. AdminSuper User Admin hanya dapat melakukan fungsi-fungsi berikut setelah melakukan login.
a. Memasuki sistem Admin dapat memasuki sistem yang aksesnya terbatas untuk role admin.
b. Mengubah kata sandi Admin dapat mengubah kata sandi seperlunya.
c. Mengatur ulang reset seluruh pengguna Admin hanya dapat mengatur ulang reset selutuh pengguna tanpa dapat
menambah atau mengurangi pengguna yang ada. d. Melihat status user lainnya
Admin dapat melihat status online seluruh user yang mengakses Status Page.
2. User
User hanya dapat melakukan fungsi-fungsi berikut setelah melakukan login. a. Melihat status User lainnya
Setelah login, User diarahkan ke Status Page dan dapat melihat status online seluruh user yang mengakses page ini.
b. Memasuki sistem User dapat memasuki sistem jika dan hanya jika seluruh User tidak
termasuk super user online dan mengkakses Status Page. c. Mengubah kata sandi
User dapat mengubah kata sandi seperlunya.
Universitas Sumatera Utara
3.1.2.2 Kebutuhan Nonfungsional Kebutuhan fungsional mencakup karakteristik berikut:
1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari fungsi
kriptografi yang dilakukan oleh sistem. 2. Mudah dipelajari dan digunakan
Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan responsif sehingga pengguna mobile dapat mengakses sistem.
3. Hemat biaya Perangkat lunak yang dibangun akan menggunakan teknologi open source dan
bebas digunakan. 4. Dokumentasi
Perangkat lunak yang akan dibangun dapat menyimpan log dan memiliki panduan penggunaan.
5. Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik yaitu
proses enkripsi dan dekripsi kata sandi serta pembangkitan kunci relatif cepat. 6. Kontrol
Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai.
3.1.3 Analisis Proses Perangkat lunak yang dibangunakan menggunakan tiga metode, yaitu Multiple-
KeyRSA, Miller-Rabin Primality Testdan
algoritma Gordon.
Multiple- KeyRSAdigunakan untuk membangkitkan kunci-kunci setiap pengguna dan
melakukan proses enkripsi dan dekripsi. Miller-Rabin Primality Testuntuk menguji keprimaan bilangan yang akan digunakan sebagai kunci
yang dibangkitkandalamalgoritma Gordon. Sedangkan algoritma
Gordon untuk
membangkitkan kunci yang memenuhi konsep Strong Prime.
Universitas Sumatera Utara
3.2 Perancangan Sistem Sistem ini dirancang dengan membuat flowchart, Data Flow Diagram, kamus