BAB 3 ANALISIS DAN PERANCANGAN
3.1 Analisis Sistem
Tahapan awal dalam merancang suatu sistem yang terdiri dari tiga bagian, yaitu analisis masalah, analisis persyaratan, dan analisis proses.
3.1.1 Analisis Masalah
Keamanan adalah hal terpenting bagi sebuah pesan atau komunikasi, untuk mengamankan suatu pesan maka digunakanlah algoritma kriptografi untuk mengacak
pesan tersebut. Dengan semakin meningkatnya pengetahuan dalam bidang komunikasi data pengamanan dengan teknik kriptografi saja tidak cukup.
Untuk menambah tingkat keamanan suatu pesan, maka dilakukanlah penggabungan teknik kriptografi dengan steganografi. Algoritma kriptografi yang
akan digunakan disini adalah algoritma Data Encryption Standard dan teknik steganografinya adalah First Of File.
Analisis masalah lebih jelasnya dapat dilihat melalui Diagram Ishikawa Fishbone Diagram pada Gambar 3.1. berikut.
PENGAMANAN PESAN
USER METODE
MATERIAL SISTEM
Data Encryption Standard First Of File
Mengamankan pensan File text berformat .txt
Citra berformat .bmp Enkripsi dan Embedding
Ekstraksi dan Dekripsi
Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah
Universitas Sumatera Utara
3.1.2 Analisis Persyaratan
Analisis persayaratan merupakan tahap untuk menentukan kebutuhan-kebutuhan dari sistem. Analisis persyaratan terdiri dari dua bagian, yaitu analisis fungsional dan
analisis nonfungsional.
3.1.2.1 Analisis Fungsional
Analisis fungsional dilakukan untuk mengetahui hal-hal yang harus dipenuhi oleh sistem. Berikut hal-hal yang dapat dilakukan oleh sistem.
1. Sistem mampu mengenkripsi pesan berformat .txt dan menyisipkannya ke file
citra dengan format .bmp. 2.
Sistem dapat mengekstraksi pesan yang sudah tersisipkan di dalam citra kemudian mendekripsi pesan tersebut.
3. Dalam proses enkripsi dan dekripsi metode yang digunakan adalah Data
Encrypsion Standard DES dan proses penyisipan pesan kedalam citra adalah teknik Steganografi First Of File FOF.
4. Sistem dapat menerima inputan karakter ASCII 256.
3.1.2.2 Analisis Nonfungsional
Analisis nonfungsional berkaitan dengan fitur-fitur berikut ini: 1. Performa
Sistem dapat menunjukkan hasil dari proses enkripsi dan embedding serta dekripsi dan extracting.
2. Mudah dipelajari dan digunakan Sistem memiliki tampilan yang user friendly dan memiliki panduan penggunaan.
3. Hemat biaya Sistem yang akan dibangun dapat bebas digunakan dan tanpa biaya.
4. Dokumentasi
Universitas Sumatera Utara
Sistem yang akan dibangun dapat menyimpan hasil enkripsi dan embedding. 5. Manajemen kualitas
Sistem yang akan dibangun memiliki kualitas yang baik. 6. Kontrol
Sistem akan menampilkan kotak pesan erroruntuk setiap input yang tidak sesuai.
3.1.3 Pemodelan Persyaratan Sistem dengan Use Case
Use case merupakan langkah-langkah pada sistem yang dapat dikerjakan oleh user. Use case diagram adalah gambaran umum dari sebuah sistem yang lebih
menunjukkan tentang apa saja yang dapat dilakukan oleh sistem tersebut dimana kontrol dilakukan oleh user.Use Case Diagram dari sistem yang akan dibuat dapat
dilihat pada Gambar 3.2 berikut.
Enkripsi dan Embedding
Ekstraksi dan Dekripsi
User
System
Embedding Enkripsi
Dekripsi Ekstraksi
extends
extends extends
extends depand
Gambar 3.2 Use case Diagram yang akan Dikembangkan
Universitas Sumatera Utara
Pada gambar 3.2 menjelaskan kontrol yang dilakukan oleh user, yaitu melakukan enkripsi pesan dengan menggunakan algoritma Data Encryption Standard
dan ciphertext hasil dari enkripsi tersebut disisipkan pada citra. Kemudian untuk melihat kembali pesan user melakukan ekstraksi pada citra yang sudah tersisip pesan
kemudian hasil ekstraksi tersebut harus didekripsikan untuk melihat pesan aslinya.
3.1.3.1 Spesifikasi Use Case
Berikut ini merupakan spesifikasi use casedari Gambar 3.2
Tabel 3.1 Spesifikasi Use CaseEnkripsi
Name Enkripsi
Actors User
Trigger Usermemasukkan plaintext kunci.
Preconditions Usermengeksekusi tombol Enkripsi
Post Conditions Usermendapatkanciphertext hasil proses enkripsi.
Success Scenario 1. Usermemilih menu Enkripsi.
2. Usermemasukkan kunci. 3. User mengeksekusi tombol enkripsi.
4. Sistem akan melakukan proses enkripsi terhadapplaintext yang dimasukkan.
5. Usermendapatkanciphertext hasil proses enkripsi. Alternative Flows
-
Universitas Sumatera Utara
Berikut ini adalah spesifikasi untuk use casePenyisipan Pesan
Tabel 3.2 Spesifikasi Use CaseEmbedding
Name Embedding
Actors User
Trigger Usermemiliki ciphertext yang akan disisipkan.
Preconditions User memilih citra yang akan disisikpan oleh ciphertext
Post Conditions Usermendapatkan stego-image
Success Scenario 1. User memiliki ciphertext yang akan disisipkan
2. User mamasukkan filecitra. 3.
User mengeksekusi tombol Embed 4. Usermendapatkan stego-image dan dapat disimpan
Alternative Flows -
Universitas Sumatera Utara
Berikut adalah activity diagram untuk proses Enkripsi dan Penyisipan.
Masukkan plaintext Masukkan kunci
Proses Enkripsi Menampilkan ciphertext
Memilih file citra
Proses penyisipan chiphertext ke citra
Menampilkan stego-image Menampilkan file citra
Mengeksekusi tombol Embed
Mengeksekusi tombol simpan
Menyimpan stego-image Mengeksekusi tombol
Enkripsi
User System
Gambar 3.3 Activity Diagram untuk Proses Enkripsi dan Embedding
Berikut adalah spesifikasi untuk use case Ekstraksi Pesan
Tabel 3.3 Spesifikasi Use CaseEkstraksi
Name Ekstraksi
Actors User
Trigger Usermemiliki stego-image yang akan di ekstraksi
Preconditions User mengeksekusi tombol Ekstrak
Post Conditions User mendapatkan ciphertext hasil dari ekstrasi
Success Scenario 1. User memiliki stego-image
Universitas Sumatera Utara
2. User mengeksekusi tombol Ekstrak 3. Sistem melakukan proses ekstraksi.
4. User mendapatkan ciphertext hasil ekstraksi Alternative Flows
-
Berikut ini adalah spesifikasi untuk uses case Dekripsi Pesan
Tabel 3.4 Spesifikasi Use CaseDekripsi
Name Dekripsi
Actors User
Trigger User memiliki ciphertext yang akan didekripsi dan
memasukkan kunci Preconditions
Usermengeksekusi tombol Dekripsi Post Conditions
Usermendapatkan plaintext asli dan dapat disimpan Success Scenario
1. User memiliki plaintext dan memasukkan kunci 2. User mengakses tombol dekripsi..
3. Sistem melakukan proses dekripsi terhadapciphertext.. 4. Usermendapatkanplaintext hasil proses dekripsi dan dapat
disimpan. Alternative Flows
-
berikut ini adalah activity diagram untuk prosesEkstraksi dan Dekripsi Pesan .
Universitas Sumatera Utara
Membuka file stego image Menampilkan stego image
Mengeksekusi tombol Ekstrak Melakukan proses ekstraksi
Menampilkan ciphertext hasil ekstraksi
Memasukkan kunci Mengeksekusi tombol Dekripsi
Melakukan proses dekripsi Menampilkan plaintext hasil
proses dekripsi Mengeksekusi tombol simpan
Menyimpan plaintext hasil proses dekripsi
User System
Gambar 3.4 Activity Diagram untuk Proses EkstraksidanDekripsi
3.1.4 Pseudocode