Analisis Sistem ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

3.1 Analisis Sistem

Analisis sistem terdiri dari fase-fase berbeda yang mendeskripsikan pengembangan sistem. Dalam tugas akhir ini, ada tiga fase analisis yaitu: analisis masalah, analisis kebutuhan dan analisis proses. Analisis masalah bertujuan untuk memahami kelayakan masalah. Analisis kebutuhan dilakukan untuk menjelaskan fungsi-fungsi yang ditawarkan dan mampu dikerjakan sistem. Sedangkan analisis proses untuk memodelkan tingkah laku sistem. 3.1.1 Analisis Masalah Dalam model Chain of Trust, terdapat tiga proses utama yang harus diimplementasikan untuk setiap transaksi elektronik [4], yaitu: 1. Identifikasi Proses identifikasi membutuhkan identitas yang merupakan halfitur unik untuk mendeskripsikan sesuatu. Misalnya web e-commerce menyimpan identitas berupa nama, e-mail, alamat dan sebagainya. 2. Autentikasi Autentikasi ialah proses yang membutuhkan credentials yang umumnya berupa nama pengguna dan kata sandi untuk membuktikan validitas pengguna tersebut. 3. Otorisasi Otorisasi dilakukan untuk mengesahkan bahwa pengguna tersebut memiliki hak akses untuk sumber daya atau informasi tertentu. Pada transaksi elektronik, autentikasi merupakan proses mutlak yang harus dilakukan dalam sistem berbasis web multi-user. Untuk penelitian ini, Multiple- KeyRSA akan diimplementasikan untuk enkripsi dan dekripsi kata sandi setiap Universitas Sumatera Utara pengguna dengan satu super user. Masalah penelitian ini secara umum ditunjukkan pada gambar 3.1, yaitu diagram Ishikawa fishbonecause and effect diagram. Setiap user memiliki peran yang berbeda Identitas username dan password harus rahasia Multiple-Key RSA Strong Prime Algoritma Gordon Miller-Rabin Primality Test Server aman dari serangan dalam jaringan Ukuran kunci bilangan prima yang sangat besar Identitas super-user terpusat pada pemilik sistem danatau administrator Tidak ada otorisasi sistem yang sesuai dengan perankedudukan pengguna dalam organisasi Melakukan Autentikasi Pengguna Gambar 3.1 Diagram Ishikawa Masalah Penelitian Berdasarkan gambar 3.1, masalah utama ditunjukkan oleh segi empat paling kanan kepala ikan, yaitu melakukan autentikasi pengguna. Sedangkan segi empat lainnya yang dihubungkan oleh sebuah garis ke tulang utama garis horizontal yang terhubung ke kepala ikan adalah kategori masalah. Garis horizontal selanjutnya yang ditunjukkan oleh tulang-tulang kecil yang diwakili oleh garis panah yang mengarah ke tulang-tulang kategori masalah adalah sebab dari masalah yang berada pada kepala ikan. 3.1.2 Analisis Kebutuhan Analisis kebutuhan terbagi dua bagian, yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional mendeskripsikan aktivitas yang disediakan suatu sistem. Sedangkan kebutuhan nonfungsional mendeskripsikan fitur, karakteristik dan batasan lainnya. Universitas Sumatera Utara 3.1.2.1 Kebutuhan Fungsional Untuk menerapkan Multiple-KeyRSA, kebutuhan fungsional yang harus dipenuhi antara lain, sebagai berikut: 1. AdminSuper User Admin hanya dapat melakukan fungsi-fungsi berikut setelah melakukan login. a. Memasuki sistem Admin dapat memasuki sistem yang aksesnya terbatas untuk role admin. b. Mengubah kata sandi Admin dapat mengubah kata sandi seperlunya. c. Mengatur ulang reset seluruh pengguna Admin hanya dapat mengatur ulang reset selutuh pengguna tanpa dapat menambah atau mengurangi pengguna yang ada. d. Melihat status user lainnya Admin dapat melihat status online seluruh user yang mengakses Status Page. 2. User User hanya dapat melakukan fungsi-fungsi berikut setelah melakukan login. a. Melihat status User lainnya Setelah login, User diarahkan ke Status Page dan dapat melihat status online seluruh user yang mengakses page ini. b. Memasuki sistem User dapat memasuki sistem jika dan hanya jika seluruh User tidak termasuk super user online dan mengkakses Status Page. c. Mengubah kata sandi User dapat mengubah kata sandi seperlunya. Universitas Sumatera Utara 3.1.2.2 Kebutuhan Nonfungsional Kebutuhan fungsional mencakup karakteristik berikut: 1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari fungsi kriptografi yang dilakukan oleh sistem. 2. Mudah dipelajari dan digunakan Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan responsif sehingga pengguna mobile dapat mengakses sistem. 3. Hemat biaya Perangkat lunak yang dibangun akan menggunakan teknologi open source dan bebas digunakan. 4. Dokumentasi Perangkat lunak yang akan dibangun dapat menyimpan log dan memiliki panduan penggunaan. 5. Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik yaitu proses enkripsi dan dekripsi kata sandi serta pembangkitan kunci relatif cepat. 6. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai. 3.1.3 Analisis Proses Perangkat lunak yang dibangunakan menggunakan tiga metode, yaitu Multiple- KeyRSA, Miller-Rabin Primality Testdan algoritma Gordon. Multiple- KeyRSAdigunakan untuk membangkitkan kunci-kunci setiap pengguna dan melakukan proses enkripsi dan dekripsi. Miller-Rabin Primality Testuntuk menguji keprimaan bilangan yang akan digunakan sebagai kunci yang dibangkitkandalamalgoritma Gordon. Sedangkan algoritma Gordon untuk membangkitkan kunci yang memenuhi konsep Strong Prime. Universitas Sumatera Utara

3.2 Perancangan Sistem Sistem ini dirancang dengan membuat flowchart, Data Flow Diagram, kamus