Data Flow Diagram CALL FOR PAPER 2010 MUNAS APTIKOM.

Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 17 keluaran proses dari sistem perangkat lunak secara umum. Diagram konteks atau DFD level 0 aplikasi RFCrypt ditunjukkan gambar 3.1. Gambar 3.1.Diagram konteks aplikasi RFCrypt. Sumber : [Perancangan] DFD level 1 merupakan penjabaran dari diagram konteks. DFD level 1 Aplikasi RFCrypt ditunjukan oleh gambar 3.2. Gambar 3.2.DFD level 1. Sumber : [Perancangan] Perancangan Perangkat Lunak Perancangan Perangkat Lunak digunakan sebagai representasi rekayasa perangkat lunak yang akan dibangun, yang terfokus pada data, arsitektur, antarmuka dan komponen. Diagram blok sistem menggambarkan setiap blok atau bagian dari sistem tempat aplikasi RFCrypt dijalankan atau dibangun. Diagram blok sistem dari aplikasi RFCrypt dapat dilihat pada gambar 3.3 di bawah ini : Gambar 3.3. Diagram blok diagram sistem. Sumber : [Perancangan] Perancangan Arsitektur Perancangan Arsitektur bertujuan untuk mengembangkan struktur program modular dan mempresentasikan hubungan kontrol antar modul. Hasil dari tahap Perancangan Arsitektur adalah modul-modul yang disusun sehingga menjadi Struktur Perangkat Lunak secara keseluruhan, diperlihatkan pada gambar 3.4. Gambar 3.4. Struktur Perangkat Lunak Aplikasi RFCrypt. Sumber : [Perancangan ] Perancangan Komponen Perancangankomponen mentransformasikan elemen-elemen struktural dari arsitektur program menjadi suatu deskripsi prosedural dari komponen-komponen perangkat lunak. Berikut ini adalah deskripsi dari Prosedur Enkripsi dan Dekripsi pada modul Manajemen Data Tag : ƒ Prosedur Enkripsi AES click Deskripsi: Prosedur enkripsi AES berfungsi untuk menyandikan data masukan ke bentuk data cipher kemudian menulisnya ke dalam tag RFID. Return type: Void. ƒ Prosedur Dekripsi AES click Deskripsi: Prosedur dekripsi AES berfungsi untuk menyandikan kembali data masukan yang terdapat dalam tag RFID ke bentuk data aslinya. Return type: Void. Perancangan Format Data Perancangan format data digunakan untuk proses penyimpanan data pada tag RFID. Pada saat penyimpanan data inilah format data ditentukan sehingga data tersebut dapat disimpan dalam tag RFID. Pada proses enkripsi data, data asli yang berupa plaintext format data ASCII akan diubah ke format data heksadesimal dalam bentuk State. Kemudian data dienkripsi menggunakan algoritma AES dan menghasilkan State ciphertext dengan format heksadesimal. Di aplikasi RFCrypt, ciphertext dengan format heksadesimal akan diubah 18 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 kembali ke bentuk ASCII. Saat data akan ditulisdisimpan dalam memori tag melalui Reader RFID data diubah lagi ke format heksadesimal. Jenis memori yang dipakai dalam tag RFID ini adalah EEPROM sehingga format data yang dapat disimpan adalah format data heksadesimal. Tetapi secara fisik format data yang disimpan dalam memori jenis ini adalah format data biner. Dalam memori tagRFID terdapat beberapa blok yang dapat menyimpan data dengan kapasitas 4x1 bytes setiap bloknya. Pada blok-blok memori tag RFID inilah data hasil enkripsi disimpan dalam bentuk heksadesimal. Proses penyimpanan data pada memori tagRFID dapat dilihat pada gambar 3.5. Gambar 3.5. Format data yang disimpan dalam tag RFID. Sumber : [Perancangan] IV. IMPLEMENTASI 4.1 Lingkungan Implementasi Sistem dibuat dengan menggunakan aplikasi pemrograman Borland Delphi dan menggunakan Serial RS232 DB-9 untuk berkomunikasi dengan Reader RFID. Sistem diimplementasikan dengan menggunakan spesifikasi sebagai berikut: Komputer Administrasi Spesifikasi Hardware : ƒ CPU AMD Athlon™ 64 X2 4800+ ƒ Memory 1 GB Spesifikasi Software : ƒ Windows XP Profesional Services Pack 2 ƒ MS Access 2007 ƒ Borland Delphi 7 ƒ DCPCrypt v 2.0 Reader RFID ƒ Modul RFID SKD7001 produksi SIC ƒ Modul Tag SIC7771 produksi SIC

4.2 Modul

Mapping Modul mapping adalah modul yang digunakan untuk memetakan modul pada tahap Perancangan dan modul pada tahap Implementasi. Modul ini berfungsi untuk mengetahui penamaan modul ketika diimplementasikan dalam bentuk file bahasa pemrograman yang digunakan. Modul mapping RFCrypt ditunjukkan dalam tabel dibawah ini. Tabel 4.1Modul Mapping. No. Modul pada Perancangan Modul pada Implementasi 1 Login Login.pas 2 Manajemen_Data ManajemenData.pas 3 Mengolah_Data OlahData.pas 4 Konfirmasi_Kunci KonfirmasiKunci.pas 5 Kunci_Baru KunciBaru.pas Sumber: [Implementasi] Algoritma Implementasi Penyajian yang digunakan berupa algoritma yang berbentuk tulisan menggunakan pseudocode yaitu membuat algoritma dengan pembuatan kode yang mirip dengan kode pemrograman yang sesungguhnya. Contoh Representasi Algoritma prosedur Enkripsi ditunjukkan pada gambar 4.1 dalam bentuk diagram alir dan gambar 4.1 dalam bentuk pseudocode. Gambar 4.1 Representasi diagram alir prosedur enkripsi. Sumber: Implementasi Implementasi Window Utama Pada Window Utama ini terdapat menu utama dari aplikasi RFCrypt yakni enkripsi dan dekripsi yang terdapat pada halaman transformasi data. Tampilan a d d Gamba Impleme A Ubah, da halaman ditunjukk Gam V. P P test vecto DES, d analisis d apakah t Analisis pengujian

5.1 T

M proses en RijndaelI dipakai a dengan u dalam te bilangan pada peng

5.1.1 E

Kunci : 2 Blok 1 Plaintext BlokMasu antarmuka h dari aplik ditunjukkan r 4.2 Antarmu Sumber: entasi Olah D Aplikasi Olah an Hapus. C Tambah d kan pada Gam mbar 4.3.Anta Sumber: PENGUJIAN Proses penguj or, pengujian dan pengujian dilakukan untu telah memen yang dibua n yang telah d Test Vector Metode peng nkripsi dan dek Inspector. Mo adalah mode ukuran kunci 1 est vector heksadesimal gujian ini ant Enkripsi ECB 2b7e151628ae : f69f2445df4 ukan:f69f244 Semin halaman Tra kasi Wind pada Gamba uka aplikasi W [Implementa Data h Data terdir Contoh tamp dari aplikas mbar 4.3. armuka form [Implementa N jian yang dila enkripsi algo n perangkat uk mengetahu nuhi kebutuh at mencakup dilakukan. gujian ini d kripsi menggu ode operasi bl Electronic C 128 bit. Semu ditampilkan l. Test vector tara lain: B-AES 128 ed2a6abf7158 4f9b17ad2b41 5df4f9b17ad2 nar dan Call nsformasi da dow Utam ar 4.2. Window utama asi] ri dari Tamba ilan antarmu si Olah Da Olah Data. asi] akukan melip oritma AES d lunak. Pros ui kinerja siste han yang ad p semua ha dilakukan pa unakan progra lok cipher ya Codebook EC ua data yang a dalam bent yang dilakuk 8809cf4f3c 17be66c3710 2b417be66c37 For Paper M Polit Bandung, 9 ata ma a. ah, uka ata uti dan ses em da. asil ada am ang CB ada tuk kan 71 B d4 C 5. K B C B d4 B Pl 5. pe al ya ad T D k R ra B 5. ba te sa D ke ke uk pe ba al Munas Aptiko teknik Telko Oktober 201 lokKeluaran:7 4 iphertext : 7b .1.2 Dekri Kunci : 2b7e15 lok 1 iphertext : 7b lokMasukan:7 4 lokKeluaran:f laintext : f6 .2 Pengu DES Penguj erbandingan lgoritma kript ang dibanding dalah Data En Tabel 5.1. Perb enk Data ke- Mas byt 1 16 2 32 3 48 4 64 5 128 6 256 7 512 8 102 9 204 10 409 Rata- ata 822 Bytems .3 Analis Dari ahwa hasil en elah ditentuka alah satu algor DES, AES m ecepatan enkr eamanannya A kuran kunci engujian unit ahwa perang lgoritma yang m m 10 7b0c785e27e8 b0c785e27e8a psi ECB-AES 51628aed2a6a b0c785e27e8a 7b0c785e27e8 f69f2445df4f9 69f2445df4f9b ujian Enkrips ujian ini dilaku antara algo tografi simetri gkan dengan A ncryption Stan bandingan wa kripsi dalam m sukan te A 8 6 2 24 48 96 2,4 Sumber : [P sis Pengujian pengujian te nkripsi sesuai an dan jika ritma kriptogr memang lebi ripsi data tet AES jauh lebi yang diguna dan pengujia gkat lunak g dibuat dalam 8ad3f8223207 ad3f82232071 S 128 abf7158809cf4 ad3f82232071 8ad3f8223207 9b17ad2b417b b17ad2b417b si Algoritma ukan untuk m oritma AES is yang lain. AES pada pen ndard DES. aktu eksekusi mode ECB. AES ms D 0,153 0,187 0,215 0,242 0,371 0,707 1,563 3,947 11,118 36,378 5,488 149,85 2 Pengujian] n est vector d dengan stand dibandingka rafi yang lain c ih lambat d tapi ditinjau ih ungggul dit akan. Sedang an terintegrasi telah berjala m tahap imp 19 7104725d 04725dd4 4f3c 04725dd4 7104725d be66c371 be66c3710 AES dan mengetahui S dengan Algoritma ngujian ini algoritma DES ms 0,148 0,167 0,187 0,205 0,333 0,596 1,254 3,549 10,419 34,831 5,169 159,10 5 didapatkan dard yang an dengan contohnya dalam hal dari segi tinjau dari gkan dari diperoleh an sesuai lementasi.