Analisis Proses ANALISIS DAN PERANCANGAN SISTEM

3.1.2.2. Kebutuhan Nonfungsional Kebutuhan fungsional merupakan nilai – nilai yang akan menjadi batasan – batasan terhadap nilai tolak ukur penilaian terhadap kepuasan sistem uang akan dirancang. Kebutuhan nonfungsional itu sendiri antara lain Noviandri, 2011 : 1. Performa Perangkat lunak yang akan dibangun dapat melakukan analisis dan menunjukkan hasil dari fungsi kriptografi yang dilakukan oleh sistem. 2. Efisiensi Sistem atau perangkat lunak yang akan dibangun harus sesederhana mungkin agar mudah digunakan oleh pengguna user dan responsif. 3. Ekonomi Sistem atau perangkat lunak yang akan dibangun harus dapat bekerja dengan baik tanpa harus mengeluarkan biaya tambahan dalam penggunaan perangkat keras maupun perangkat lunak. 4. Dokumentasi Sistem atau perangkat lunak yang akan dibangun dapat menyimpandata hasil proses enkripsi. 5. Kualitas Sistem harus dapat menampilkan output proses enkripsi dan dekripsi dari suatu data PDF dengan cepat. 6. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input.

3.2. Analisis Proses

Pemodelan dirancang dengan tujuan tuntuk memberikan gambaran terhadap semua proses yang terjadi serta memberikan gambaran terhadap bagian – bagian dari sistem yang dirancang. 3.2.1. Use-Case Diagram Use-case diagram merupakan dekripsi dari sebuah interaksi – interaksi yang dilakukan satu atau lebih aktor, serta menggambarkan fungsi apa sajakah yang terdapat dalam suatu sistem. Use-case diagram sistem pada aplikasi yang dibangun dapat dilihat pada gambar 3.2 Universitas Sumatera Utara System Sender Recevier Search Data PDF «uses» Enkripsi PDF «uses» «uses» «uses» Enkripsi PDF Dengan Extended Poybius Enkripsi PDF Dengan Rabin Cryptosystem «uses» Membuka PDF Enkripsi «uses» Dekripsi Cipherteks Dengan Rabin Cryptosystem «uses» Chinese Remainder Theorem «uses» Dekripsi Kunci Extended Polybius Gambar 3.2 Use-Case Diagram Pada Sistem Dari use case diatas tampak bahwa actor di sini yang melakukan proses terlebih dahulu adalah sender. Sender akan melakukan pencarian file PDF Portabel Document File terlebih, lalu setelah itu melakukan proses enkripsi. Proses enkripsi yang dilakukan pertama adalah melakukan proses enkripsi dengan menggunakan algoritma Extended Polybius. Dimana pada tahap ini, user harus terlebih dulu melakukan proses penentuan bilangan prima yang dilakukan dengan metode Extended Polybius. Proses tersebut berfungsi untuk menentukan kunci public dan private, kemudian kunci public akan diberikan kepada receiver. Sedangkan kunci private hanya diketaui antara pengirim dan penerima saja, dan tidak boleh diketahi oleh orang lain. Setelah pengirim mendapatkan kunci public, kemudian sender melakukan proses enkripsi dengan menggunakan algoritma kunci publik Rabin Cryptosystem. Setelah data di enkripsi maka pengirim dapat mengirimkan dengan aman melaui transfer data. Dan penerima akan mendekripsikan dengan mengetahui kunci private yang diberiakan oleh si sender. Universitas Sumatera Utara 3.2.2, Tabel Dokumentasi Naratif Pada tabel 3.1 dibawah ini disajikan tabel dokumentasi naratif untuk use case diagram. Table 3.1. Dokumentasi naratif program enkripsi dan dekripsi Algoritma Exetended Polybius dan Rabin Cryptosystem Nama use case Program enkripsi Actor Pengenkripsi dan pendekripsi file PDF Deskripsi Use case merupakan dekripsi dari sebuah interaksi – interaksi yang dilakukan satu atau lebih aktor Pre-condition Data atau informasi yang yang dikirim berupa PDF Typical cuourse of event Aksi actor Respons sistem Langkah ke-1: Sender akan menjalankan program Langkah ke-2: Sistem akan memuat modul-modul pada menu utama Langkah ke-3: Sender akan membangkitkan kunci dari menu utama Langkah ke-4: sistem kemudian membangkitkan kunci public dan private Langkah ke-5: Sender akan menyimpan kunci, kemudian membagikan kunci public kepada receiver Langkah ke 6: Actor kemudian menjalankan program dan melakukan proses enkripsi dan memberikan kepada receiver dengan memberitahukan kunci private. Alternative curse Aksi actor Respons sistem Memberikan kunci hybrid Jika kunci hybrid belum berjalan maka kembali ke enkripsi semula Post kondition Data atau informasi yang dikirim si sender kepada receiver sampai tanpa dikatehui oleh orang lain Pada tabel yang diatas menjelaskan use case program enkripsi dan deksripsi algoritma Extended Polybius Square dan Rabin Cryptosystem secara detail, dimana terdapat actor, altenative curse pre condition, serta action dari actor dan sistem yang telah dibuat. Dengan Universitas Sumatera Utara penyajian tabel diatas dapat diketahui bagaimana cara penggunaan program dan langkah- langkah dalam menggunakan program. Pada use case dapat di lihat beberapa aksi yang dilakukan oleh aktor, yaitu bangkitkan kunci, enkripsi dan dekripsi. Untuk menjelaskan kertiga proses dapat digambarkan dengan diagram activity dari setiap proses. Untuk menjelaskan proses bangkitkan kunci, maka berikut akan dibuatkan dokumentasi naratif untuk use case bangkitkan kunci: Table 3.2. Proses pembangkitan Kunci Nama use case pembangkitkan kunci Aktor Sender Deskripsi use case Use case mendekripsikan bagaimana sender menggunakan sistem untuk membangkitkan sebuah kunci private dan public algoritma Extended Polybius dan Algoritma kunci publik Rabin Cryptosystem Pre-condition Penerima belum memiliki kunci private dan public Typical course of event Aksi Aktor Respon sistem Langkah 1: Sender menentukan kunci dengan menekan tombol random Langkah 2: sistem akan menentukan dua bilangan prima secara random Langkah 3: Sender menyetujui bilangan prima yang telah ditentukan Langkah 4: sistem akan membangkitkan sebuah kunci private dan public. Langkah 5: ketika kunci dibangkitkan makan kunci Extended Polybius Square di jadikan kunci di algoritma Rabin Cryptosystem Langkah 6: kunci akan di simpan di dalam sistem Universitas Sumatera Utara Alternative course Aksi aktor Respons sistem - - Post kondition Kunci telah dibangkitkan dan di simpan di sistem Table diatas menjelaskan action yang dilakukan sender dan sistem pada suatu pembangkitan kunci pada algoritma Extended Polybius Square dan Rabin Cryptosystem. Berikut akan dijabarkan dokumentasi naratif untuk use case proses enkripsi Extended Polybius Square dan Rabin Cryptosystem pada tabel 3.3. Tabel 3.3. Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem Nama use case Eknkripsi Aktor Sender Dekripsi Use case ini berfungsi untuk melakukan enkripsi dengan algoritma Extended Polybius, kemuadian hasil enkripsi tersebut akan dijadikan kunci untuk algoritma RABIN Cryptosystem Pre-condition Data dalam bentuk PDF Aksi aktor Respons sistem Typical course of event Langkah 1: pengirim melakukan input data PDF Langkah 1: Sistem akan melakukan proses enkripsi - Langkah 2: Sistem akan menampilkan ciphertext - langkah 3: sistem akan menyimpan ciphertext kedalam bentuk .erc Alternative course Aksi aktor Respons system - - Post condition Data telah di enkripsi, dimana ciphertext hasil enkripsi disimpan didalam bentuk .erv. Dimana document dengan ekstensi .erv tersebut tidak dapat dibuka secara langsung. Namun apabila dibuka dengan notepad hanya berupa angka. Universitas Sumatera Utara Berikut akan dijabarkan dokumentasi naratif untuk use case proses dekripsi Extended Polybius Square dan Rabin Cryptosystem Tabel 3.4. Proses dekripsi Extended Polybius Square dan Rabin Cryptosystem Nama use case Dekripsi Aktor Recevier Dekripsi Use case ini berfungsi untuk melakukan dekripsi dengan algoritma Extended Polybius, kemuadian hasil enkripsi tersebut akan dijadikan kunci untuk algoritma Rabin Cryptosystem Pre-condition Data dalam bentuk .erv Aksi aktor Respons sistem Typical course of event Langkah 1: pengirim melakukan input data .erv Langkah 1: Sistem akan melakukan proses dekripsi - Langkah 2: Sistem akan menghitung metode Chinese Remainder Theorem - langkah 3: sistem akan menampilkan hasil dekripsi dan menyimpan plaintext dekripsi kedalam bentuk PDF Alternative course Aksi aktor Respons system - - Post condition Data telah di dekripsi dimana plaintext hasil dekripsi disimpan kembali kedalam bentuk PDF Dengan memperhatikan tabel diatas dapat diketahui action yang dilakukan recevier dan proses yang terjadi proses dnkripsi. Universitas Sumatera Utara

3.3 . Proses sistem dengan Sequence diagrams