Analisis Fungsional Analisis Nonfungsional Pemodelan Persyaratan Sistem dengan Use Case

Implementasi Super Enkripsi Algoritma Elgamal dan Transposisi Segitiga Jaringan User Proses Metode Jaringan komunikasi Yang tidak aman User membutuhkan Keamanan data Dibutuhkan aplikasi Yang cepat dan tepat Metode yang memiliki Kunci dan proses yang Sama mudah untuk dipecahkan Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah

3.1.2 Analisis Kebutuhan Requirement Analysis

Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional dan analisis nonfungsional. Kedua analisis ini merupakan hal penting untuk menentukan hal- hal yang harus dimiliki sistem.

3.1.2.1 Analisis Fungsional

Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang bisa dikerjakan oleh sistem. Berikut dijabarkan fungsi-fungsi yang dapat dikerjakan oleh sistem. 1. Sistem melakukan enkripsi pesan awal plaintext dengan bilangan prima diinputkan oleh user atau di-generate oleh sistem yang nantinya dilakukan perhitungan oleh sistem untuk mendapatkan kunci. 2. Sistem akan melakukan enkripsi dengan transposisi segitiga dan algoritma ElGamal dan memunculkan ciphertext yang dihasilkan pada layar program. 3. Sistem akan melakukan dekripsi dengan algoritma ElGamal dan transposisi segitiga dan memunculkan plaintext hasil dekripsi. 4. Plaintext dan ciphertext dapat disimpan dalam bentuk dokumen dengan ekstensi .txt . Universitas Sumatera Utara

3.1.2.2 Analisis Nonfungsional

Analisis nonfungsional berhubungan dengan hal-hal berikut ini Fauzana, 2013: 1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari proses enkripsi dan dekripsi yang dilakukan oleh sistem. 2. Mudah dipelajari dan digunakan Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan responsif. 3. Hemat biaya Perangkat lunak yang dibangun akan menggunakan teknologi yang bebas digunakan free to use. 4. Dokumentasi Perangkat lunak yang akan dibangun dapat menyimpan hasil enkripsi dan dekripsi serta memiliki panduan penggunaan. 5. Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik. 6. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai.

3.1.2.3 Pemodelan Persyaratan Sistem dengan Use Case

Use case adalah salah satu pemodelan yang digunakan untuk memodelkan persyaratan sistem. Dengan use case ini digambarkan siapa saja yang berinteraksi dengan sistem dan apa saja yang dapat dilakukan sistem. Aktor yang berinteraksi dengan sistem ini adalah user. Sesuai dengan analisis fungsional, sistem dapat melakukan enkripsi dan dekripsi seperti diagram pada gambar 3.2. Universitas Sumatera Utara Encryptor Decryptor Enkripsi Dekripsi Enkripsi ElGamal Enkripsi Transposisi Segitiga Dekripsi Transposisi Segitiga Dekripsi ElGamal in clude inclu de in clude i nclud e System Gambar 3.2 Use case Diagram yang akan Dikembangkan Diagram pada gambar 3.2 menjelaskan aksi yang dapat dilakukan oleh user, user melakukan enkripsi dengan menggunakan algoritma ElGamal dan Tranposisi Segitiga. User juga dapat melakukan dekripsi dengan Algoritma ElGamal dan Transposisi Segitiga. Kedua metode yang dipakai baik Algoritma ElGamal dan Transposisi Segitiga dalam sistem ini tidak dapat dipisahkan satu sama lain. Dimana ketika kita melakukan enkripsi, maka kedua metode ini akan dipakai secara berurutan, begitu pula dengan proses dekripsi, kedua metode ini akan digunakan secara berurutan. Berikut ini merupakan spesifikasi use case untuk enkripsi Tabel 3.1 Spesifikasi Use Case Enkripsi Name Enkripsi Actors User Trigger User menginputkan plaintext yang akan dienkripsi dan nilai bilangan prima yang akan dihitung dan dijadikan kunci Universitas Sumatera Utara Preconditions User telah menyimpan plaintext yang akan dienkripsi Post Conditions User dapat melihat ciphertext hasil proses enkripsi Success Scenario 1. User telah menginputkan plaintext yang akan dienkripsi dan bilangan prima yang akan dipakai dapat diinput ataupun di- generate oleh sistem. 2. User mengakses tombol enkripsi. 3. Sistem akan melakukan proses enkripsi terhadap plaintext yang diinputkan dan menampilkan hasil enkripsi ciphertext. 4. User dapat melihat ciphertext hasil proses enkripsi dan dapat menyimpan ciphertext tersebut dalam format teks dokumen .txt Alternative Flows - Berikut ini adalah activity diagram untuk proses enkripsi: Sistem User masukkan plaintext masukkan bilangan prima generate bilangan prima TIDAK YA enkripsi pesan Tampil hasil enkrpsi simpan hasil enkripsi Proses penyimpanan ciphertext YA TIDAK Gambar 3.3 Activity Diagram untuk Proses Enkripsi Universitas Sumatera Utara Berikut ini adalah spesifikasi untuk use case dekripsi Tabel 3.2 Spesifikasi Use Case Dekripsi Name Dekripsi Actors User Trigger User menginputkan ciphertext dan bilangan prima yang digunakan. Preconditions User telah menyimpan Ciphertext sebelumnya Post Conditions User dapat melihat Plaintext hasil dekripsi. Success Scenario 1. User memasukkan ciphertext dan bilangan prima serta kunci private yang digunakan. 2. Sistem akan mendekripsi pesan dengan kunci yang diinputkan 3. User dapat melihat plaintext hasil dari proses dekripsi Alternative Flows - berikut ini adalah activity diagram untuk proses dekripsi Sistem User masukkan ciphertext masukkan bilangan prima dan kunci private Dekripsi pesan Tampil plaintext yang dihasilkan Simpan plaintext hasil dekripsi YA Proses penyimpan plaintext Tidak Gambar 3.4 Activity Diagram untuk Proses Dekripsi Universitas Sumatera Utara

3.1.3 Analisis Sistem Proses