Analisis Sistem ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN

3.1. Analisis Sistem

Analisis sistem terdiri dari fase-fase berbeda yang mendeskripsikan pengembangan sistem. Dalam tugas akhir ini, ada dua fase analisis yaitu: analisis masalah, dan analisis kebutuhan. Analisis masalah bertujuan untuk memahami kelayakan masalah. Analisis kebutuhan dilakukan untuk menjelaskan fungsi-fungsi yang ditawarkan dan mampu dikerjakan sistem. 3.1.1. Analisis Masalah Untuk dapat mengurangi ancaman yang dapat terjadi dalam pertukaran informasi yang bersifat rahasia dalam sebuah proses komunikasi data dapat dilakukan dengan cara melakukan pengkodean terhadap informasi yang akan disimpan atau dikirim. Masalah penelitian ini secara umum ditunjukkan pada gambar 3.1, yaitu diagram Ishikawa fishbonecause and effect diagram. Gambar 3.1 Diagram Ishikawa Masalah Penelitian Machine Method Man Sistem Pengamanan Data dengan Algoritma Elgamal dan Kompresi Data Material Program Enkripsi Dekripsi Kompresi El Gamal, Primality Test, Miller - Rabin Huffman Gangguan keamanan data seperti hacking semakin sering terjadi. Diperlukan pengamanan File Teks .txt,.doc.Docx Universitas Sumatera Utara 3.1.2. Analisis Kebutuhan Analisis kebutuhan terbagi dua bagian, yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional mendeskripsikan aktivitas yang disediakan suatu sistem. Sedangkan kebutuhan nonfungsional mendeskripsikan fitur, karakteristik dan batasan lainnya. 3.1.2.1. Kebutuhan Fungsional Kebutuhan fungsional adalah fungsi-fungsi yang harus dipenuhi pada aplikasi yang dirancang. Kebutuhan fungsional yang harus dipenuhi aplikasi yang dirancang adalah sebagai berikut: 1. Sistem harus mampu membaca String yang berada dalam file teks txt dan doc. 2. Sistem harus mampu melakukan enkripsi dengan menggunakan El Gamal setiap karakter yang berada dalam String yang telah dibaca sehingga menghasilkan ciphertext, serta sistem harus mampu melakukan dekripsi ciphertext menjadi String yang sama dengan String sebelum dienkripsi. 3. Sistem harus mampu melakukan enkripsi dengan menggunakan algoritma Elgamal setiap karakter yang berada dalam String yang telah dibaca sehingga menghasilkan ciphertext, serta sistem harus mampu melakukan dekripsi ciphertext menjadi String yang sama dengan String sebelum dikodekan. 4. Sistem Harus mampu melakukan kompresi dengan menggunakan algoritma Huffman setiap karakter yang berada dalam string yang bebentuk chiperteks sehingga menghasilkan file yang telah dikompresi, serta mampu melakukan dekompresi menjadi string yang sama dengan string berbentuk chiperteks sebelum dikompresi. 3.1.2.2. Kebutuhan Non fungsional Kebutuhan fungsional mencakup karakteristik berikut: 1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari fungsi kriptografi yang dilakukan oleh sistem. 2. Efisiensi Sistem atau perangkat lunak yang akan dibangun harus sesederhana mungkin agar mudah digunakan oleh pengguna, responsif dan menyajikan durasi runningtime. Universitas Sumatera Utara 3. Ekonomi Sistem atau perangkat lunak yang akan dibangun harus dapat bekerja dengan baik tanpa harus mengeluarkan biaya tambahan dalam penggunaan perangkat keras maupun perangkat lunak. 4. Dokumentasi Sistem atau perangkat lunak yang akan dibangun dapat menyimpan data hasil proses enkripsi. 5. Manajemen kualitas Perangkat lunak yang akan dibangun akan memiliki kualitas yang baik yaitu proses enkripsi dan dekripsi kata sandi serta pembangkitan kunci relatif cepat. 6. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input yang tidak sesuai. 3.1.3. Pemodelan Sistem Pemodelan aplikasi yang dirancang bertujuan untuk menggambarkan semua kondisi dan bagian-bagian yang berperan dalam sistem yang dirancang. Pemodelan aplikasi dilakukan dengan membuat use-case diagram dan activity diagram. 3.1.3.1. Use-Case Diagram Untuk menganalisa komponen-komponen yang berperan dalam sistem yang dirancang, penulis menggunakan use-case diagram agar proses penganalisaan komponen dapat dilakukan dengan mudah. Use-case diagram sistem pada aplikasi yang dirancang dapat dilihat pada gambar 3.2. Universitas Sumatera Utara Gambar 3.2 Use-Case Diagram Pada Sistem 3.1.3.2. Activity Diagram Activity diagram adalah diagram aktivitas yang mendeskripsikan proses kerja dalam sebuah sistem yang sedang berjalan. Dalam diagram aktivitas ini maka akan dijelaskan proses kerja dari sistem enkripsi, dekripsi, kompresi dekompresi yang dilakukan oleh pengguna user enkripsi, dekripsi, kompresi dan dekompresi pada file teks dan dokumen. Universitas Sumatera Utara 3.1.3.3. Activity Diagram Proses Enkripsi Elgamal Gambar 3.3 Activity Diagram Proses Enkripsi Elgamal Berdasarkan gambar 3.3 untuk melakukan enkripsi hal yang pertama dilakukan adalah input file yang akan dienkripsi, kemudian sistem menampilkan isi file yang akan dienkripsi. Setelah itu, input bilangan pembangkit kunci pada tabel bilangan pembangkit kunci, serta kunci Public yang akan digunakan dalam proses enkripsi. Setelah penginputan kunci selesai, hitung nilai y, setelah itu sistem akan menampilkan nilai y dan proses enkripsi dapat dilakukan dan selanjutnya sistem akan menampilkan file ciphertext hasil enkripsi. 3.1.3.4 Activity Diagram Proses Kompresi Huffman Universitas Sumatera Utara USER SYSTEM Gambar 3.4 Activity Diagram Proses Kompresi Huffman Berdasarkan gambar 3.4 untuk melakukan kompresi hal yang pertama dialakukan adalah input file chiperteks yang akan di kompresi, kemudian sistem akan menampilkan file chiperteks yang akan dikompresi, setelah itu kompresi file chiperteks tersebut, kemudian sistem akan menampilkan penyimpanan File yang dikompresi .hmc Huffman Kompresi, selanjutnya simpan file kompresi .HMC, setelah itu proses kompresi selesai. Browse File Chiperteks Menampilkan File Chiperteks Kompresi Simpan File Kompresi .hmc Universitas Sumatera Utara 3.1.3.5 Activity Diagram Proses Dekompresi Huffman USER SYSTEM Gambar 3.5 Activity Diagram Proses Dekompresi Huffman Berdasarkan gambar 3.5 untuk melakukan dekompresi hal yang pertama dilakukan adalah input file hasil kompresi .HMC, setelah itu dekompresi file .HMC dan pilih file .HMC yang akan didekompresi tersebut, selanjutnya simpan file yang sudah didekompresi, dan proses dekompresi selesai. Borwse File .hmc Menampilkan File .hmc Dekompresi Simpan File Kompresi .elgmc Universitas Sumatera Utara 3.1.3.6 Activity Diagram Proses Dekripsi Elgamal Gambar 3.6 Activity Diagram Proses Dekripsi Elgamal Berdasarkan gambar 3.6 untuk melakukan dekrispi Elgamal, hal yang pertama dilakukan adalah input file chiperteks hasil dekompresi, setelah itu sistem akan menampilkan isi file chiperteks, setelah itu input kunci privat pada tabel pembangkit kunci, selanjutnya dekripsi chiperteks, berikutnya sistem akan menampilkan hasil dekripsi berupa plainteks awal seperti sebelum dilakukan proses enkripsi, dan simpan plainteks, dan proses dekripsi selesai. Universitas Sumatera Utara 3.1.3.7 Sequence Diagram Gambar 3.7 Sequence Diagram

3.2. Perancangan Sistem