Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
hash dari kedua file tersebut. Jika nilai tersebut cocok, maka proses pendekripsian dimulai sedangkan jika tidak maka proses pendekripsian tidak akan dimulai.
3.3. Model Analisis Perangkat Lunak
Pemodelan dalam suatu rekayasa perangkat lunak merupakan suatu hal yang dilakukan di tahap awal. Pemodelan ini akan mempengaruhi pekerjaan – pekerjaan
dalam rekayasa perangkat lunak. Pada tugas akhir ini menggunakan salah satu model perangkat lunak yaitu Pemodelan Fungsional dan Kamus Data.
3.3.1 Pemodelan Fungsional
Hasil yang diharapkan dari tahapan membangun suatu sistem adalah bagaimana caranya agar sistem yang dibangun memiliki fungsi yang berdaya guna maksimal.
Oleh karena itu, maka fungsi-fungsi yang ada pada sistem tersebut perlu dianalisis. Pada sistem kriptografi Substitusi Mono Alphabet dan Secure Hash Algorithm, secara
garis besar terdapat tiga fungsi yaitu pembentukan kunci, enkripsi pesan dan dekripsi pesan.
Pemodelan fungsional menggambarkan aspek dari sistem yang berhubungan dengan transformasi dari nilai, seperti fungsi, pemetaan, batasan, dan ketergantungan
fungsional. Pemodelan fungsional menangkap sesuatu yang dikerjakan oleh sistem tanpa memperhatikan bagaimana dan kapan hal itu dikerjakan.
3.3.1.1 Data Flow Diagram DFD dan Spesifikasi Proses
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
DFD adalah suatu model logika data atau proses yang dibuat untuk menggambarkan darimana asal data dan kemana tujuan data yang keluar dari sistem, dimana data
disimpan, proses apa yang menghasilkan data tersebut dan interaksi antara data yang tesimpan dan proses yang dikenakan pada data tersebut. DFD menunjukan hubungan
antar data pada sistem dan proses pada sistem. DFD rinci dari perancangan sistem keamanan data menggunakan algoritma
gabungan Secure Hash Algorithm SHA dan Substitusi Mono Alphabet SMA yang dirancang terdiri dari tiga level, yaitu level 0 yang dapat dilihat pada Gambar 3.1,
level 1 yang dapat dilihat pada Gambar 3.2, level 2 yang dapat dilihat pada Gambar 3.3 dan Gambar 3.4.
Gambar 3.1 Diagram Konteks
Diagram Konteks di atas menggambarkan sistem secara garis besar yang memperlihatkan masukan, proses, dan keluaran dari sistem yang akan dirancang.
Proses yang terjadi pada diagram konteks di atas dapat dijelaskan dengan menggunakan spesifikasi proses pada tabel 3.1 berikut :
Tabel 3.1 Spesifikasi Proses Diagram Konteks Level 0
No Nama Proses Input
Keterangan Proses Output
Proses 0 Proses Enkripsi dan
Dekripsi file dan pembuatan
file kunci
PlaintextCiphertext, Kunci, File Kunci
SHA Pada proses ini Plainteks
ditransformasikan ke dalam bentuk ciphertext
maupun sebaliknya
tergantung apakah proses Ciphertext
Plaintext, File
Kunci SHA,
Plaintext P.0
Proses Enkripsi dan Dekripsi file
dan pembuatan file kunci
User
PlaintextCiphertext, Kunci, File Kunci SHA CiphertextPlaintext, File Kunci SHA, Plaintext
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
enkripsi atau dekripsi.
Dari Diagram Konteks diatas, Proses 0 dapat dijabarkan menjadi proses yang lebih kecil. Proses 0 dibagi lagi ke dalam 2 proses. Proses tersebut dapat dilihat pada
gambar 3.2 DFD Level 1 dari Proses P.0. Berikut ini adalah uraian proses yang terjadi pada program.
Gambar 3.2 DFD Level 1 Proses P.0
Dari DFD Level 1 Proses P.0 terdapat 2 proses utama. Kedua proses ini merupakan proses yang sangat penting karena merupakan inti dari proses kriptografi dengan
Substitusi Mono Alphabet dan Secure Hash Algorithm. Proses tersebut dapat diuraikan pada Tabel 3.2 berikut ini:
Tabel 3.2 Spesifikasi Proses DFD Level 1 P.0
No Nama Proses Input
Keterangan Proses Output
Proses P.1
Proses Enkripsi
Kunci dan File text
Proses pengubahan file text
menjadi file terenkripsi dan
File terenkripsi dan file kunci
SHA User
Kunci
File text
File Kunci SHA File terenkripsi
P.1 Proses
Enkripsi
P.2 Proses
Dekripsi Kunci
File Kunci SHA
File text
File terenkripsi
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
menghasilkan file kunci SHA.
Proses P.2
Proses Dekripsi
Kunci, file kunci SHA dan file
terenkripsi Pencocokan nilai hash
dan pengubahan file
terenkripsi menjadi file text.
File Text
Berikutnya, Proses 1 dapat dijabarkan menjadi proses yang lebih kecil. Proses 1 dibagi lagi ke dalam 2 proses yaitu proses 1.1 dan proses 1.2 . Proses tersebut dapat dilihat
pada gambar 3.3 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi Proses DFD Level 2 utnuk proses Enkripsi dapat
dilihat pada Tabel 3.3.
Gambar 3.3 Diagram Level 2 untuk Enkripsi
Tabel 3.3 Spesifikasi Proses DFD Level 2 Untuk Proses Enkripsi
No Nama Proses Input
Keterangan Proses Output
Proses P 1.1 Proses Enkripsi Substitusi
Mono Alphabet SMA
Kunci dan File text
Proses pengubahan file text menjadi ciphertext
Ciphertext
Proses P 1.2 Proses Ciphertext Pengambilan nilai hash File terenkripsi,
User
Kunci
File Text
File kunci SHA Ciphertext
P 1.1 Proses
enkripsi SMA
P 1.2 Proses
Pembentukan file kunci
SHA
File Terenkripsi
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
Pembentukan file
kunci SHA. dan pembentukan file
kunci SHA. file kunci SHA.
Berikutnya, Proses 2 dapat dijabarkan menjadi proses yang lebih kecil. Proses 2 dibagi lagi ke dalam 2 proses yaitu proses 2.1 dan proses 2.2 . Proses tersebut dapat dilihat
pada gambar 3.4 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi proses DFD Level 2 Untuk proses Dekripsi dapat
dilihat pada Tabel 3.4.
Gambar 3.4 Diagram Level 2 untuk Dekripsi
Tabel 3.4 Spesifikasi Proses DFD Level 2 Untuk Proses Dekripsi
No Nama Proses Input
Keterangan Proses Output
Proses P 2.2 Proses Otentikasi SHA
File terenkripsi, file kunci SHA
Pencocokan nilai hash antara file kunci dan file
terenkripsi File terenkripsi
Proses P 2.2 Proses Dekripsi SMA
Kunci, File terenkripsi
Pengubahan file terenkripsi menjadi file
text File text
3.3.2. Kamus Data
User
Kunci File terenkripsi
File text File
terenkripsi
P 2.1 Proses
otentikasi SHA
P 2.2 Proses
dekripsi SMA
File Kunci SHA
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
Kamus data merupakan suatu data yang disusun untuk memudahkan selama proses analisis dan desain. Selain suatu dokumen, kamus data mengumpulkan dan
mengkoordinasi istilah-istilah data yang terdapat pada diagram alir. Penganalisis sistem harus hati-hati dalam mengkatalogkan istilah-istilah yang berbeda-beda yang
menunjuk pada item yang sama. Kehati-hatian ini membantu dalam menghindari duplikasi, memungkinkan adanya komunikasi yang baik antara bagian-bagian yang
saling berbagi pangkalan data, dan membuat upaya pemeliharaan lebih bermanfaat. Kamus data juga bertindak sebagai standar tetap untuk elemen-elemen data.
Masukan-masukan kamus data bisa dibuat setelah diagram aliran data dilengkapi atau bisa juga disusun saat diagram aliran data sedang dikembangkan.
Penganalisis sistem bisa saja membuat suatu diagram aliran data level 0 dan sekaligus membuat masukan-masukan data awal. Selanjutnya, sewaktu penganalisis sistem
mengembangkan diagram level data menjadi diagram anak, penganalisis juga bisa memodifikasi masukan-masukan kamus data yang baru sesuai dengan aliran data pada
diagram alir anak.
Tabel 3.5 merupakan kamus data yang berisikan data yang digunakan pada diagram alir data mulai dari diagram konteks, DFD level 1,dan DFD level 2 dari masing-
masing proses :
Tabel 3.5 Kamus Data
Nama Tipe Data
Deskripsi Plaintext
string Plaintext merupakan data yang akan
ditransformasikan menjadi Ciphertext.
Ciphertext string
Pesan hasil Enkripsi yang diinput user yang akan didekripsi.
File kunci SHA File
File yang berisi nilai hash SHA Kunci
Integer Nilai yang dimasukkan user untuk
proses pengamanan data File terenkripsi
File File yang berisi ciphertext.
Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009.
USU Repository © 2009
File text File
File yang akan di enkripsi
3.4 Perancangan