BAB 3 ANALISIS DAN PERANCANGAN
3.1. Analisis Sistem
Analisis sistem terdiri dari fase-fase berbeda yang mendeskripsikan pengembangan sistem. Dalam tugas akhir ini, ada dua fase analisis yaitu: analisis masalah, dan analisis kebutuhan.
Analisis masalah bertujuan untuk memahami kelayakan masalah. Analisis kebutuhan dilakukan untuk menjelaskan fungsi-fungsi yang ditawarkan dan mampu dikerjakan sistem.
3.1.1. Analisis Masalah Untuk dapat mengurangi ancaman yang dapat terjadi dalam pertukaran informasi yang
bersifat rahasia dalam sebuah proses komunikasi data dapat dilakukan dengan cara melakukan pengkodean terhadap informasi yang akan disimpan atau dikirim. Masalah
penelitian ini secara umum ditunjukkan pada gambar 3.1, yaitu diagram Ishikawa fishbonecause and effect diagram.
Gambar 3.1 Diagram Ishikawa Masalah Penelitian
Machine Method
Man Sistem Pengamanan
Data dengan
Algoritma Elgamal dan Kompresi Data
Material Program
Enkripsi Dekripsi
Kompresi El Gamal,
Primality Test, Miller - Rabin
Huffman Gangguan
keamanan data
seperti hacking
semakin sering terjadi. Diperlukan pengamanan
File Teks .txt,.doc.Docx
Universitas Sumatera Utara
3.1.2. Analisis Kebutuhan Analisis kebutuhan terbagi dua bagian, yaitu kebutuhan fungsional dan kebutuhan
nonfungsional. Kebutuhan fungsional mendeskripsikan aktivitas yang disediakan suatu sistem. Sedangkan kebutuhan nonfungsional mendeskripsikan fitur, karakteristik dan batasan
lainnya.
3.1.2.1. Kebutuhan Fungsional Kebutuhan fungsional adalah fungsi-fungsi yang harus dipenuhi pada aplikasi yang
dirancang. Kebutuhan fungsional yang harus dipenuhi aplikasi yang dirancang adalah sebagai
berikut:
1.
Sistem harus mampu membaca String yang berada dalam file teks txt dan doc.
2. Sistem harus mampu melakukan enkripsi dengan menggunakan El Gamal setiap karakter
yang berada dalam String yang telah dibaca sehingga menghasilkan ciphertext, serta sistem harus mampu melakukan dekripsi ciphertext menjadi String yang sama dengan
String sebelum dienkripsi.
3. Sistem harus mampu melakukan enkripsi dengan menggunakan algoritma Elgamal setiap
karakter yang berada dalam String yang telah dibaca sehingga menghasilkan ciphertext, serta sistem harus mampu melakukan dekripsi ciphertext menjadi String yang sama
dengan String sebelum dikodekan.
4. Sistem Harus mampu melakukan kompresi dengan menggunakan algoritma Huffman
setiap karakter yang berada dalam string yang bebentuk chiperteks sehingga menghasilkan file yang telah dikompresi, serta mampu melakukan dekompresi menjadi
string yang sama dengan string berbentuk chiperteks sebelum dikompresi.
3.1.2.2. Kebutuhan Non fungsional
Kebutuhan fungsional mencakup karakteristik berikut: 1.
Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari fungsi kriptografi
yang dilakukan oleh sistem. 2.
Efisiensi Sistem atau perangkat lunak yang akan dibangun harus sesederhana mungkin agar
mudah digunakan oleh pengguna, responsif dan menyajikan durasi runningtime.
Universitas Sumatera Utara
3. Ekonomi
Sistem atau perangkat lunak yang akan dibangun harus dapat bekerja dengan baik tanpa harus mengeluarkan biaya tambahan dalam penggunaan perangkat keras maupun
perangkat lunak. 4.
Dokumentasi Sistem atau perangkat lunak yang akan dibangun dapat menyimpan data hasil proses
enkripsi. 5.
Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik yaitu proses
enkripsi dan dekripsi kata sandi serta pembangkitan kunci relatif cepat. 6.
Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang
tidak sesuai.
3.1.3. Pemodelan Sistem Pemodelan aplikasi yang dirancang bertujuan untuk menggambarkan semua kondisi dan
bagian-bagian yang berperan dalam sistem yang dirancang. Pemodelan aplikasi dilakukan dengan membuat use-case diagram dan activity diagram.
3.1.3.1. Use-Case Diagram Untuk menganalisa komponen-komponen yang berperan dalam sistem yang dirancang,
penulis menggunakan use-case diagram agar proses penganalisaan komponen dapat dilakukan dengan mudah. Use-case diagram sistem pada aplikasi yang dirancang dapat
dilihat pada gambar 3.2.
Universitas Sumatera Utara
Gambar 3.2 Use-Case Diagram Pada Sistem
3.1.3.2. Activity Diagram Activity diagram adalah diagram aktivitas yang mendeskripsikan proses kerja dalam sebuah
sistem yang sedang berjalan. Dalam diagram aktivitas ini maka akan dijelaskan proses kerja dari sistem enkripsi, dekripsi, kompresi dekompresi yang dilakukan oleh pengguna user
enkripsi, dekripsi, kompresi dan dekompresi pada file teks dan dokumen.
Universitas Sumatera Utara
3.1.3.3. Activity Diagram Proses Enkripsi Elgamal
Gambar 3.3 Activity Diagram Proses Enkripsi Elgamal
Berdasarkan gambar 3.3 untuk melakukan enkripsi hal yang pertama dilakukan adalah input file yang akan dienkripsi, kemudian sistem menampilkan isi file yang akan dienkripsi.
Setelah itu, input bilangan pembangkit kunci pada tabel bilangan pembangkit kunci, serta kunci Public yang akan digunakan dalam proses enkripsi. Setelah penginputan kunci selesai,
hitung nilai y, setelah itu sistem akan menampilkan nilai y dan proses enkripsi dapat dilakukan dan selanjutnya sistem akan menampilkan file ciphertext hasil enkripsi.
3.1.3.4 Activity Diagram Proses Kompresi Huffman
Universitas Sumatera Utara
USER SYSTEM
Gambar 3.4 Activity Diagram Proses Kompresi Huffman
Berdasarkan gambar 3.4 untuk melakukan kompresi hal yang pertama dialakukan adalah input file chiperteks yang akan di kompresi, kemudian sistem akan menampilkan file
chiperteks yang akan dikompresi, setelah itu kompresi file chiperteks tersebut, kemudian sistem akan menampilkan penyimpanan File yang dikompresi .hmc Huffman Kompresi,
selanjutnya simpan file kompresi .HMC, setelah itu proses kompresi selesai. Browse File Chiperteks
Menampilkan File Chiperteks
Kompresi
Simpan File Kompresi .hmc
Universitas Sumatera Utara
3.1.3.5 Activity Diagram Proses Dekompresi Huffman
USER SYSTEM
Gambar 3.5 Activity Diagram Proses Dekompresi Huffman
Berdasarkan gambar 3.5 untuk melakukan dekompresi hal yang pertama dilakukan adalah input file hasil kompresi .HMC, setelah itu dekompresi file .HMC dan pilih file .HMC
yang akan didekompresi tersebut, selanjutnya simpan file yang sudah didekompresi, dan proses dekompresi selesai.
Borwse File .hmc Menampilkan File .hmc
Dekompresi
Simpan File Kompresi .elgmc
Universitas Sumatera Utara
3.1.3.6 Activity Diagram Proses Dekripsi Elgamal
Gambar 3.6 Activity Diagram Proses Dekripsi Elgamal
Berdasarkan gambar 3.6 untuk melakukan dekrispi Elgamal, hal yang pertama dilakukan adalah input file chiperteks hasil dekompresi, setelah itu sistem akan menampilkan isi file
chiperteks, setelah itu input kunci privat pada tabel pembangkit kunci, selanjutnya dekripsi chiperteks, berikutnya sistem akan menampilkan hasil dekripsi berupa plainteks awal seperti
sebelum dilakukan proses enkripsi, dan simpan plainteks, dan proses dekripsi selesai.
Universitas Sumatera Utara
3.1.3.7 Sequence Diagram
Gambar 3.7 Sequence Diagram
3.2. Perancangan Sistem