Implementasi Super Enkripsi Algoritma
Elgamal dan Transposisi Segitiga
Jaringan User
Proses Metode
Jaringan komunikasi Yang tidak aman
User membutuhkan Keamanan data
Dibutuhkan aplikasi Yang cepat dan tepat
Metode yang memiliki Kunci dan proses yang
Sama mudah untuk dipecahkan
Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah
3.1.2 Analisis Kebutuhan Requirement Analysis
Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional dan analisis nonfungsional. Kedua analisis ini merupakan hal penting untuk menentukan hal-
hal yang harus dimiliki sistem.
3.1.2.1 Analisis Fungsional
Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang bisa dikerjakan oleh sistem. Berikut dijabarkan fungsi-fungsi yang dapat dikerjakan oleh sistem.
1. Sistem melakukan enkripsi pesan awal
plaintext
dengan bilangan prima diinputkan oleh user atau di-generate oleh sistem yang nantinya dilakukan
perhitungan oleh sistem untuk mendapatkan kunci. 2.
Sistem akan melakukan enkripsi dengan transposisi segitiga dan algoritma ElGamal dan memunculkan ciphertext yang dihasilkan pada layar program.
3. Sistem akan melakukan dekripsi dengan algoritma ElGamal dan transposisi
segitiga dan memunculkan plaintext hasil dekripsi. 4.
Plaintext dan ciphertext dapat disimpan dalam bentuk dokumen dengan ekstensi .txt .
Universitas Sumatera Utara
3.1.2.2 Analisis Nonfungsional
Analisis nonfungsional berhubungan dengan hal-hal berikut ini Fauzana, 2013: 1.
Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari proses
enkripsi dan dekripsi yang dilakukan oleh sistem. 2.
Mudah dipelajari dan digunakan Perangkat lunak yang akan dibangun memiliki tampilan yang user friendly dan
responsif. 3.
Hemat biaya Perangkat lunak yang dibangun akan menggunakan teknologi yang bebas
digunakan free to use. 4.
Dokumentasi Perangkat lunak yang akan dibangun dapat menyimpan hasil enkripsi dan dekripsi
serta memiliki panduan penggunaan. 5.
Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik.
6. Kontrol
Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai.
3.1.2.3 Pemodelan Persyaratan Sistem dengan Use Case
Use case adalah salah satu pemodelan yang digunakan untuk memodelkan persyaratan sistem. Dengan use case ini digambarkan siapa saja yang berinteraksi
dengan sistem dan apa saja yang dapat dilakukan sistem. Aktor yang berinteraksi dengan sistem ini adalah user. Sesuai dengan
analisis fungsional, sistem dapat melakukan enkripsi dan dekripsi seperti diagram pada gambar 3.2.
Universitas Sumatera Utara
Encryptor
Decryptor Enkripsi
Dekripsi Enkripsi ElGamal
Enkripsi Transposisi Segitiga
Dekripsi Transposisi Segitiga
Dekripsi ElGamal
in clude
inclu de
in clude
i nclud
e
System
Gambar 3.2 Use case Diagram yang akan Dikembangkan
Diagram pada gambar 3.2 menjelaskan aksi yang dapat dilakukan oleh user, user melakukan enkripsi dengan menggunakan algoritma ElGamal dan
Tranposisi Segitiga. User juga dapat melakukan dekripsi dengan Algoritma ElGamal dan Transposisi Segitiga. Kedua metode yang dipakai baik Algoritma
ElGamal dan Transposisi Segitiga dalam sistem ini tidak dapat dipisahkan satu sama lain. Dimana ketika kita melakukan enkripsi, maka kedua metode ini akan
dipakai secara berurutan, begitu pula dengan proses dekripsi, kedua metode ini akan digunakan secara berurutan.
Berikut ini merupakan spesifikasi use case untuk enkripsi
Tabel 3.1 Spesifikasi Use Case Enkripsi
Name Enkripsi
Actors User
Trigger User menginputkan plaintext yang akan dienkripsi dan nilai bilangan
prima yang akan dihitung dan dijadikan kunci
Universitas Sumatera Utara
Preconditions User telah menyimpan plaintext yang akan dienkripsi
Post Conditions User dapat melihat ciphertext hasil proses enkripsi
Success Scenario 1.
User telah menginputkan plaintext yang akan dienkripsi dan bilangan prima yang akan dipakai dapat diinput ataupun di-
generate oleh sistem. 2.
User mengakses tombol enkripsi. 3.
Sistem akan melakukan proses enkripsi terhadap plaintext yang diinputkan dan menampilkan hasil enkripsi ciphertext.
4. User dapat melihat ciphertext hasil proses enkripsi dan dapat
menyimpan ciphertext tersebut dalam format teks dokumen .txt Alternative Flows
-
Berikut ini adalah activity diagram untuk proses enkripsi:
Sistem User
masukkan plaintext masukkan bilangan prima
generate bilangan prima
TIDAK YA
enkripsi pesan Tampil hasil enkrpsi
simpan hasil enkripsi Proses penyimpanan ciphertext
YA TIDAK
Gambar 3.3 Activity Diagram untuk Proses Enkripsi
Universitas Sumatera Utara
Berikut ini adalah spesifikasi untuk use case dekripsi
Tabel 3.2 Spesifikasi Use Case Dekripsi
Name Dekripsi
Actors User
Trigger User menginputkan ciphertext dan bilangan prima yang digunakan.
Preconditions User telah menyimpan Ciphertext sebelumnya
Post Conditions User dapat melihat Plaintext hasil dekripsi.
Success Scenario 1.
User memasukkan ciphertext dan bilangan prima serta kunci private yang digunakan.
2. Sistem akan mendekripsi pesan dengan kunci yang diinputkan
3. User dapat melihat plaintext hasil dari proses dekripsi
Alternative Flows -
berikut ini adalah activity diagram untuk proses dekripsi
Sistem User
masukkan ciphertext masukkan bilangan prima dan kunci private
Dekripsi pesan
Tampil plaintext yang dihasilkan Simpan plaintext hasil dekripsi
YA
Proses penyimpan plaintext Tidak
Gambar 3.4 Activity Diagram untuk Proses Dekripsi
Universitas Sumatera Utara
3.1.3 Analisis Sistem Proses