Analisis Masalah Pemodelan Persyaratan Sistem dengan Use Case

BAB 3 ANALISIS DAN PERANCANGAN

3.1 Analisis Sistem

Tahapan awal dalam merancang suatu sistem yang terdiri dari tiga bagian, yaitu analisis masalah, analisis persyaratan, dan analisis proses.

3.1.1 Analisis Masalah

Keamanan adalah hal terpenting bagi sebuah pesan atau komunikasi, untuk mengamankan suatu pesan maka digunakanlah algoritma kriptografi untuk mengacak pesan tersebut. Dengan semakin meningkatnya pengetahuan dalam bidang komunikasi data pengamanan dengan teknik kriptografi saja tidak cukup. Untuk menambah tingkat keamanan suatu pesan, maka dilakukanlah penggabungan teknik kriptografi dengan steganografi. Algoritma kriptografi yang akan digunakan disini adalah algoritma Data Encryption Standard dan teknik steganografinya adalah First Of File. Analisis masalah lebih jelasnya dapat dilihat melalui Diagram Ishikawa Fishbone Diagram pada Gambar 3.1. berikut. PENGAMANAN PESAN USER METODE MATERIAL SISTEM Data Encryption Standard First Of File Mengamankan pensan File text berformat .txt Citra berformat .bmp Enkripsi dan Embedding Ekstraksi dan Dekripsi Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah Universitas Sumatera Utara

3.1.2 Analisis Persyaratan

Analisis persayaratan merupakan tahap untuk menentukan kebutuhan-kebutuhan dari sistem. Analisis persyaratan terdiri dari dua bagian, yaitu analisis fungsional dan analisis nonfungsional.

3.1.2.1 Analisis Fungsional

Analisis fungsional dilakukan untuk mengetahui hal-hal yang harus dipenuhi oleh sistem. Berikut hal-hal yang dapat dilakukan oleh sistem.

1. Sistem mampu mengenkripsi pesan berformat .txt dan menyisipkannya ke file

citra dengan format .bmp. 2. Sistem dapat mengekstraksi pesan yang sudah tersisipkan di dalam citra kemudian mendekripsi pesan tersebut.

3. Dalam proses enkripsi dan dekripsi metode yang digunakan adalah Data

Encrypsion Standard DES dan proses penyisipan pesan kedalam citra adalah teknik Steganografi First Of File FOF.

4. Sistem dapat menerima inputan karakter ASCII 256.

3.1.2.2 Analisis Nonfungsional

Analisis nonfungsional berkaitan dengan fitur-fitur berikut ini: 1. Performa Sistem dapat menunjukkan hasil dari proses enkripsi dan embedding serta dekripsi dan extracting. 2. Mudah dipelajari dan digunakan Sistem memiliki tampilan yang user friendly dan memiliki panduan penggunaan. 3. Hemat biaya Sistem yang akan dibangun dapat bebas digunakan dan tanpa biaya. 4. Dokumentasi Universitas Sumatera Utara Sistem yang akan dibangun dapat menyimpan hasil enkripsi dan embedding. 5. Manajemen kualitas Sistem yang akan dibangun memiliki kualitas yang baik. 6. Kontrol Sistem akan menampilkan kotak pesan erroruntuk setiap input yang tidak sesuai.

3.1.3 Pemodelan Persyaratan Sistem dengan Use Case

Use case merupakan langkah-langkah pada sistem yang dapat dikerjakan oleh user. Use case diagram adalah gambaran umum dari sebuah sistem yang lebih menunjukkan tentang apa saja yang dapat dilakukan oleh sistem tersebut dimana kontrol dilakukan oleh user.Use Case Diagram dari sistem yang akan dibuat dapat dilihat pada Gambar 3.2 berikut. Enkripsi dan Embedding Ekstraksi dan Dekripsi User System Embedding Enkripsi Dekripsi Ekstraksi extends extends extends extends depand Gambar 3.2 Use case Diagram yang akan Dikembangkan Universitas Sumatera Utara Pada gambar 3.2 menjelaskan kontrol yang dilakukan oleh user, yaitu melakukan enkripsi pesan dengan menggunakan algoritma Data Encryption Standard dan ciphertext hasil dari enkripsi tersebut disisipkan pada citra. Kemudian untuk melihat kembali pesan user melakukan ekstraksi pada citra yang sudah tersisip pesan kemudian hasil ekstraksi tersebut harus didekripsikan untuk melihat pesan aslinya.

3.1.3.1 Spesifikasi Use Case

Berikut ini merupakan spesifikasi use casedari Gambar 3.2 Tabel 3.1 Spesifikasi Use CaseEnkripsi Name Enkripsi Actors User Trigger Usermemasukkan plaintext kunci. Preconditions Usermengeksekusi tombol Enkripsi Post Conditions Usermendapatkanciphertext hasil proses enkripsi. Success Scenario 1. Usermemilih menu Enkripsi. 2. Usermemasukkan kunci. 3. User mengeksekusi tombol enkripsi. 4. Sistem akan melakukan proses enkripsi terhadapplaintext yang dimasukkan. 5. Usermendapatkanciphertext hasil proses enkripsi. Alternative Flows - Universitas Sumatera Utara Berikut ini adalah spesifikasi untuk use casePenyisipan Pesan Tabel 3.2 Spesifikasi Use CaseEmbedding Name Embedding Actors User Trigger Usermemiliki ciphertext yang akan disisipkan. Preconditions User memilih citra yang akan disisikpan oleh ciphertext Post Conditions Usermendapatkan stego-image Success Scenario 1. User memiliki ciphertext yang akan disisipkan 2. User mamasukkan filecitra. 3. User mengeksekusi tombol Embed 4. Usermendapatkan stego-image dan dapat disimpan Alternative Flows - Universitas Sumatera Utara Berikut adalah activity diagram untuk proses Enkripsi dan Penyisipan. Masukkan plaintext Masukkan kunci Proses Enkripsi Menampilkan ciphertext Memilih file citra Proses penyisipan chiphertext ke citra Menampilkan stego-image Menampilkan file citra Mengeksekusi tombol Embed Mengeksekusi tombol simpan Menyimpan stego-image Mengeksekusi tombol Enkripsi User System Gambar 3.3 Activity Diagram untuk Proses Enkripsi dan Embedding Berikut adalah spesifikasi untuk use case Ekstraksi Pesan Tabel 3.3 Spesifikasi Use CaseEkstraksi Name Ekstraksi Actors User Trigger Usermemiliki stego-image yang akan di ekstraksi Preconditions User mengeksekusi tombol Ekstrak Post Conditions User mendapatkan ciphertext hasil dari ekstrasi Success Scenario 1. User memiliki stego-image Universitas Sumatera Utara 2. User mengeksekusi tombol Ekstrak 3. Sistem melakukan proses ekstraksi. 4. User mendapatkan ciphertext hasil ekstraksi Alternative Flows - Berikut ini adalah spesifikasi untuk uses case Dekripsi Pesan Tabel 3.4 Spesifikasi Use CaseDekripsi Name Dekripsi Actors User Trigger User memiliki ciphertext yang akan didekripsi dan memasukkan kunci Preconditions Usermengeksekusi tombol Dekripsi Post Conditions Usermendapatkan plaintext asli dan dapat disimpan Success Scenario 1. User memiliki plaintext dan memasukkan kunci 2. User mengakses tombol dekripsi.. 3. Sistem melakukan proses dekripsi terhadapciphertext.. 4. Usermendapatkanplaintext hasil proses dekripsi dan dapat disimpan. Alternative Flows - berikut ini adalah activity diagram untuk prosesEkstraksi dan Dekripsi Pesan . Universitas Sumatera Utara Membuka file stego image Menampilkan stego image Mengeksekusi tombol Ekstrak Melakukan proses ekstraksi Menampilkan ciphertext hasil ekstraksi Memasukkan kunci Mengeksekusi tombol Dekripsi Melakukan proses dekripsi Menampilkan plaintext hasil proses dekripsi Mengeksekusi tombol simpan Menyimpan plaintext hasil proses dekripsi User System Gambar 3.4 Activity Diagram untuk Proses EkstraksidanDekripsi

3.1.4 Pseudocode