Seminar dan Call For Paper Munas Aptikom Politeknik
Telkom Bandung, 9 Oktober 2010
17
keluaran proses dari sistem perangkat lunak secara umum. Diagram konteks atau DFD level 0 aplikasi
RFCrypt ditunjukkan gambar 3.1.
Gambar 3.1.Diagram konteks aplikasi RFCrypt. Sumber : [Perancangan]
DFD level 1 merupakan penjabaran dari diagram konteks. DFD level 1 Aplikasi RFCrypt
ditunjukan oleh gambar 3.2.
Gambar 3.2.DFD level 1. Sumber : [Perancangan]
Perancangan Perangkat Lunak
Perancangan Perangkat Lunak digunakan sebagai representasi rekayasa perangkat lunak yang
akan dibangun, yang terfokus pada data, arsitektur, antarmuka dan komponen. Diagram blok sistem
menggambarkan setiap blok atau bagian dari sistem tempat aplikasi RFCrypt dijalankan atau dibangun.
Diagram blok sistem dari aplikasi RFCrypt dapat dilihat pada gambar 3.3 di bawah ini :
Gambar 3.3. Diagram blok diagram sistem.
Sumber : [Perancangan] Perancangan Arsitektur
Perancangan Arsitektur bertujuan untuk mengembangkan struktur program modular dan
mempresentasikan hubungan kontrol antar modul. Hasil dari tahap Perancangan Arsitektur adalah
modul-modul yang disusun sehingga menjadi Struktur Perangkat Lunak secara keseluruhan,
diperlihatkan pada gambar 3.4.
Gambar 3.4. Struktur Perangkat Lunak Aplikasi
RFCrypt.
Sumber : [Perancangan
]
Perancangan Komponen
Perancangankomponen mentransformasikan elemen-elemen struktural dari
arsitektur program menjadi suatu deskripsi prosedural dari komponen-komponen perangkat
lunak. Berikut ini adalah deskripsi dari Prosedur Enkripsi dan Dekripsi pada modul Manajemen Data
Tag :
Prosedur Enkripsi AES click Deskripsi:
Prosedur enkripsi AES berfungsi untuk menyandikan data masukan ke bentuk data
cipher kemudian menulisnya ke dalam tag RFID.
Return type: Void.
Prosedur Dekripsi AES click Deskripsi:
Prosedur dekripsi AES berfungsi untuk menyandikan kembali data masukan yang
terdapat dalam tag RFID ke bentuk data aslinya.
Return type: Void.
Perancangan Format Data
Perancangan format data digunakan untuk proses penyimpanan data pada tag RFID. Pada saat
penyimpanan data inilah format data ditentukan sehingga data tersebut dapat disimpan dalam tag
RFID.
Pada proses enkripsi data, data asli yang berupa plaintext format data ASCII akan diubah
ke format data heksadesimal dalam bentuk State. Kemudian data dienkripsi menggunakan algoritma
AES dan menghasilkan State ciphertext dengan format heksadesimal. Di aplikasi RFCrypt,
ciphertext dengan format heksadesimal akan diubah
18
Seminar dan Call For Paper Munas Aptikom Politeknik Telkom
Bandung, 9 Oktober 2010 kembali ke bentuk ASCII. Saat data akan
ditulisdisimpan dalam memori tag melalui Reader RFID data diubah lagi ke format heksadesimal.
Jenis memori yang dipakai dalam tag RFID ini adalah EEPROM sehingga format data yang dapat
disimpan adalah format data heksadesimal. Tetapi secara fisik format data yang disimpan dalam
memori jenis ini adalah format data biner.
Dalam memori tagRFID terdapat beberapa blok yang dapat menyimpan data dengan kapasitas
4x1 bytes setiap bloknya. Pada blok-blok memori tag RFID inilah data hasil enkripsi disimpan dalam
bentuk heksadesimal. Proses penyimpanan data pada memori tagRFID dapat dilihat pada gambar
3.5.
Gambar 3.5. Format data yang disimpan dalam tag
RFID.
Sumber : [Perancangan] IV.
IMPLEMENTASI 4.1
Lingkungan Implementasi
Sistem dibuat dengan menggunakan aplikasi pemrograman Borland Delphi dan
menggunakan Serial RS232 DB-9 untuk berkomunikasi dengan Reader RFID. Sistem
diimplementasikan dengan menggunakan spesifikasi sebagai berikut:
Komputer Administrasi
Spesifikasi Hardware : CPU AMD Athlon™ 64 X2 4800+
Memory 1 GB Spesifikasi Software :
Windows XP Profesional Services Pack 2 MS Access 2007
Borland Delphi 7 DCPCrypt v 2.0
Reader RFID Modul RFID SKD7001 produksi SIC
Modul Tag SIC7771 produksi SIC
4.2 Modul
Mapping
Modul mapping adalah modul yang digunakan untuk memetakan modul pada tahap
Perancangan dan modul pada tahap Implementasi. Modul ini berfungsi untuk mengetahui penamaan
modul ketika diimplementasikan dalam bentuk file bahasa pemrograman yang digunakan. Modul
mapping RFCrypt ditunjukkan dalam tabel dibawah ini.
Tabel 4.1Modul Mapping.
No. Modul pada
Perancangan Modul pada
Implementasi 1 Login
Login.pas 2 Manajemen_Data ManajemenData.pas
3 Mengolah_Data OlahData.pas
4 Konfirmasi_Kunci KonfirmasiKunci.pas 5 Kunci_Baru
KunciBaru.pas
Sumber: [Implementasi] Algoritma Implementasi
Penyajian yang digunakan berupa algoritma yang berbentuk tulisan menggunakan
pseudocode yaitu membuat algoritma dengan pembuatan kode yang mirip dengan kode
pemrograman yang sesungguhnya. Contoh Representasi Algoritma prosedur Enkripsi
ditunjukkan pada gambar 4.1 dalam bentuk diagram alir dan gambar 4.1 dalam bentuk pseudocode.
Gambar 4.1 Representasi diagram alir prosedur enkripsi.
Sumber: Implementasi Implementasi Window Utama
Pada Window Utama ini terdapat menu utama dari aplikasi RFCrypt yakni enkripsi
dan dekripsi yang terdapat pada halaman transformasi data. Tampilan
a d
d
Gamba Impleme
A Ubah, da
halaman ditunjukk
Gam V.
P P
test vecto DES, d
analisis d apakah t
Analisis pengujian
5.1 T
M proses en
RijndaelI dipakai a
dengan u dalam te
bilangan pada peng
5.1.1 E
Kunci : 2 Blok 1
Plaintext BlokMasu
antarmuka h dari aplik
ditunjukkan
r 4.2 Antarmu Sumber:
entasi Olah D
Aplikasi Olah an Hapus. C
Tambah d kan pada Gam
mbar 4.3.Anta Sumber:
PENGUJIAN
Proses penguj or, pengujian
dan pengujian dilakukan untu
telah memen yang dibua
n yang telah d
Test Vector
Metode peng nkripsi dan dek
Inspector. Mo adalah mode
ukuran kunci 1 est vector
heksadesimal gujian ini ant
Enkripsi ECB
2b7e151628ae : f69f2445df4
ukan:f69f244 Semin
halaman Tra kasi Wind
pada Gamba
uka aplikasi W [Implementa
Data
h Data terdir Contoh tamp
dari aplikas mbar 4.3.
armuka form [Implementa
N
jian yang dila enkripsi algo
n perangkat uk mengetahu
nuhi kebutuh at mencakup
dilakukan. gujian ini d
kripsi menggu ode operasi bl
Electronic C 128 bit. Semu
ditampilkan l. Test vector
tara lain:
B-AES 128
ed2a6abf7158 4f9b17ad2b41
5df4f9b17ad2 nar dan Call
nsformasi da dow Utam
ar 4.2.
Window utama asi]
ri dari Tamba ilan antarmu
si Olah Da
Olah Data. asi]
akukan melip oritma AES d
lunak. Pros ui kinerja siste
han yang ad p semua ha
dilakukan pa unakan progra
lok cipher ya Codebook EC
ua data yang a dalam bent
yang dilakuk
8809cf4f3c 17be66c3710
2b417be66c37 For Paper M
Polit Bandung, 9
ata ma
a.
ah, uka
ata
uti dan
ses em
da. asil
ada am
ang CB
ada tuk
kan
71 B
d4 C
5.
K B
C B
d4 B
Pl
5.
pe al
ya ad
T D
k
R ra
B
5.
ba te
sa D
ke ke
uk pe
ba al
Munas Aptiko teknik Telko
Oktober 201 lokKeluaran:7
4 iphertext : 7b
.1.2 Dekri
Kunci : 2b7e15 lok 1
iphertext : 7b lokMasukan:7
4 lokKeluaran:f
laintext : f6
.2 Pengu DES
Penguj erbandingan
lgoritma kript ang dibanding
dalah Data En
Tabel 5.1. Perb
enk
Data ke-
Mas byt
1 16 2 32
3 48 4 64
5 128 6 256
7 512 8 102
9 204
10 409 Rata-
ata 822
Bytems
.3 Analis
Dari ahwa hasil en
elah ditentuka alah satu algor
DES, AES m ecepatan enkr
eamanannya A kuran kunci
engujian unit ahwa perang
lgoritma yang m
m 10
7b0c785e27e8 b0c785e27e8a
psi ECB-AES
51628aed2a6a b0c785e27e8a
7b0c785e27e8 f69f2445df4f9
69f2445df4f9b
ujian Enkrips
ujian ini dilaku antara algo
tografi simetri gkan dengan A
ncryption Stan
bandingan wa kripsi dalam m
sukan te
A
8 6
2 24
48 96
2,4
Sumber : [P sis Pengujian
pengujian te nkripsi sesuai
an dan jika ritma kriptogr
memang lebi ripsi data tet
AES jauh lebi yang diguna
dan pengujia gkat lunak
g dibuat dalam 8ad3f8223207
ad3f82232071
S 128
abf7158809cf4 ad3f82232071
8ad3f8223207 9b17ad2b417b
b17ad2b417b
si Algoritma
ukan untuk m oritma AES
is yang lain. AES pada pen
ndard DES.
aktu eksekusi mode ECB.
AES ms D
0,153 0,187
0,215 0,242
0,371 0,707
1,563 3,947
11,118 36,378
5,488 149,85
2 Pengujian]
n
est vector d dengan stand
dibandingka rafi yang lain c
ih lambat d tapi ditinjau
ih ungggul dit akan. Sedang
an terintegrasi telah berjala
m tahap imp
19
7104725d 04725dd4
4f3c 04725dd4
7104725d be66c371
be66c3710
AES dan
mengetahui S dengan
Algoritma ngujian ini
algoritma
DES ms
0,148 0,167
0,187 0,205
0,333 0,596
1,254 3,549
10,419 34,831
5,169 159,10
5
didapatkan dard yang
an dengan contohnya
dalam hal dari segi
tinjau dari gkan dari
diperoleh an sesuai
lementasi.