3.1.2.2. Kebutuhan Nonfungsional Kebutuhan fungsional merupakan nilai
– nilai yang akan menjadi batasan – batasan terhadap nilai tolak ukur penilaian terhadap kepuasan sistem uang akan dirancang. Kebutuhan
nonfungsional itu sendiri antara lain Noviandri, 2011 : 1.
Performa Perangkat lunak yang akan dibangun dapat melakukan analisis dan menunjukkan hasil dari
fungsi kriptografi yang dilakukan oleh sistem. 2.
Efisiensi Sistem atau perangkat lunak yang akan dibangun harus sesederhana mungkin agar mudah
digunakan oleh pengguna user dan responsif. 3.
Ekonomi Sistem atau perangkat lunak yang akan dibangun harus dapat bekerja dengan baik tanpa
harus mengeluarkan biaya tambahan dalam penggunaan perangkat keras maupun perangkat lunak.
4. Dokumentasi
Sistem atau perangkat lunak yang akan dibangun dapat menyimpandata hasil proses enkripsi.
5. Kualitas
Sistem harus dapat menampilkan output proses enkripsi dan dekripsi dari suatu data PDF dengan cepat.
6. Kontrol
Perangkat lunak yang dibangun akan menampilkan pesan error untuk setiap input.
3.2. Analisis Proses
Pemodelan dirancang dengan tujuan tuntuk memberikan gambaran terhadap semua proses yang terjadi serta memberikan gambaran terhadap bagian
– bagian dari sistem yang dirancang.
3.2.1. Use-Case Diagram Use-case diagram merupakan dekripsi dari sebuah interaksi
– interaksi yang dilakukan satu atau lebih aktor, serta menggambarkan fungsi apa sajakah yang terdapat dalam suatu sistem.
Use-case diagram sistem pada aplikasi yang dibangun dapat dilihat pada gambar 3.2
Universitas Sumatera Utara
System
Sender
Recevier Search Data PDF
«uses»
Enkripsi PDF «uses»
«uses» «uses»
Enkripsi PDF Dengan Extended Poybius
Enkripsi PDF Dengan Rabin Cryptosystem
«uses» Membuka PDF
Enkripsi «uses»
Dekripsi Cipherteks Dengan Rabin Cryptosystem
«uses» Chinese Remainder
Theorem «uses»
Dekripsi Kunci Extended Polybius
Gambar 3.2 Use-Case Diagram Pada Sistem
Dari use case diatas tampak bahwa actor di sini yang melakukan proses terlebih dahulu adalah sender. Sender akan melakukan pencarian file PDF Portabel Document File terlebih,
lalu setelah itu melakukan proses enkripsi. Proses enkripsi yang dilakukan pertama adalah melakukan proses enkripsi dengan menggunakan algoritma Extended Polybius. Dimana pada
tahap ini, user harus terlebih dulu melakukan proses penentuan bilangan prima yang dilakukan dengan metode Extended Polybius. Proses tersebut berfungsi untuk menentukan kunci public
dan private, kemudian kunci public akan diberikan kepada receiver. Sedangkan kunci private hanya diketaui antara pengirim dan penerima saja, dan tidak boleh diketahi oleh orang lain.
Setelah pengirim mendapatkan kunci public, kemudian sender melakukan proses enkripsi dengan menggunakan algoritma kunci publik Rabin Cryptosystem. Setelah data di enkripsi
maka pengirim dapat mengirimkan dengan aman melaui transfer data. Dan penerima akan mendekripsikan dengan mengetahui kunci private yang diberiakan oleh si sender.
Universitas Sumatera Utara
3.2.2, Tabel Dokumentasi Naratif Pada tabel 3.1 dibawah ini disajikan tabel dokumentasi naratif untuk use case diagram.
Table 3.1. Dokumentasi naratif program enkripsi dan dekripsi Algoritma Exetended Polybius dan Rabin Cryptosystem
Nama use case Program enkripsi
Actor Pengenkripsi dan pendekripsi file PDF
Deskripsi Use case merupakan dekripsi dari sebuah interaksi
– interaksi yang dilakukan satu atau lebih aktor
Pre-condition Data atau informasi yang yang dikirim berupa PDF
Typical cuourse of event
Aksi actor Respons sistem
Langkah ke-1: Sender akan menjalankan program
Langkah ke-2: Sistem akan memuat modul-modul pada
menu utama Langkah ke-3: Sender
akan membangkitkan kunci dari menu utama
Langkah ke-4: sistem kemudian membangkitkan
kunci public dan private Langkah ke-5: Sender
akan menyimpan kunci, kemudian membagikan
kunci public kepada receiver
Langkah ke 6: Actor kemudian menjalankan program dan
melakukan proses enkripsi dan memberikan kepada receiver
dengan memberitahukan kunci private.
Alternative curse Aksi actor
Respons sistem
Memberikan kunci hybrid Jika kunci hybrid belum
berjalan maka kembali ke enkripsi semula
Post kondition Data atau informasi yang dikirim si sender kepada receiver
sampai tanpa dikatehui oleh orang lain
Pada tabel yang diatas menjelaskan use case program enkripsi dan deksripsi algoritma Extended Polybius Square dan Rabin Cryptosystem secara detail, dimana terdapat actor,
altenative curse pre condition, serta action dari actor dan sistem yang telah dibuat. Dengan
Universitas Sumatera Utara
penyajian tabel diatas dapat diketahui bagaimana cara penggunaan program dan langkah- langkah dalam menggunakan program.
Pada use case dapat di lihat beberapa aksi yang dilakukan oleh aktor, yaitu bangkitkan kunci, enkripsi dan dekripsi. Untuk menjelaskan kertiga proses dapat digambarkan dengan
diagram activity dari setiap proses. Untuk menjelaskan proses bangkitkan kunci, maka berikut akan dibuatkan dokumentasi naratif untuk use case bangkitkan kunci:
Table 3.2. Proses pembangkitan Kunci Nama use case
pembangkitkan kunci Aktor
Sender
Deskripsi use case Use case mendekripsikan bagaimana sender menggunakan
sistem untuk membangkitkan sebuah kunci private dan public algoritma Extended Polybius dan Algoritma kunci publik
Rabin Cryptosystem Pre-condition
Penerima belum memiliki kunci private dan public
Typical course of event
Aksi Aktor Respon sistem
Langkah 1: Sender menentukan kunci
dengan menekan tombol random
Langkah 2: sistem akan menentukan dua bilangan prima secara random
Langkah 3: Sender menyetujui
bilangan prima yang telah
ditentukan Langkah 4: sistem akan
membangkitkan sebuah kunci private dan public.
Langkah 5: ketika kunci dibangkitkan
makan kunci Extended Polybius
Square di jadikan kunci di algoritma
Rabin Cryptosystem
Langkah 6: kunci akan di simpan di dalam sistem
Universitas Sumatera Utara
Alternative course Aksi aktor
Respons sistem -
- Post kondition
Kunci telah dibangkitkan dan di simpan di sistem
Table diatas menjelaskan action yang dilakukan sender dan sistem pada suatu pembangkitan kunci pada algoritma Extended Polybius Square dan Rabin Cryptosystem.
Berikut akan dijabarkan dokumentasi naratif untuk use case proses enkripsi Extended Polybius Square dan Rabin Cryptosystem pada tabel 3.3.
Tabel 3.3. Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem Nama use case
Eknkripsi Aktor
Sender Dekripsi
Use case ini berfungsi untuk melakukan enkripsi dengan algoritma Extended Polybius, kemuadian hasil enkripsi tersebut
akan dijadikan kunci untuk algoritma RABIN Cryptosystem Pre-condition
Data dalam bentuk PDF Aksi aktor
Respons sistem
Typical course of event
Langkah 1: pengirim melakukan input data PDF
Langkah 1: Sistem akan melakukan
proses enkripsi
- Langkah 2: Sistem
akan menampilkan ciphertext
- langkah 3: sistem
akan menyimpan ciphertext kedalam
bentuk .erc Alternative course
Aksi aktor Respons system
- -
Post condition Data telah di enkripsi, dimana ciphertext hasil enkripsi disimpan
didalam bentuk .erv. Dimana document dengan ekstensi .erv tersebut tidak dapat dibuka secara langsung. Namun apabila
dibuka dengan notepad hanya berupa angka.
Universitas Sumatera Utara
Berikut akan dijabarkan dokumentasi naratif untuk use case proses dekripsi Extended Polybius Square dan Rabin Cryptosystem
Tabel 3.4. Proses dekripsi Extended Polybius Square dan Rabin Cryptosystem Nama use case
Dekripsi Aktor
Recevier Dekripsi
Use case ini berfungsi untuk melakukan dekripsi dengan algoritma Extended Polybius, kemuadian hasil enkripsi tersebut
akan dijadikan kunci untuk algoritma Rabin Cryptosystem Pre-condition
Data dalam bentuk .erv Aksi aktor
Respons sistem
Typical course of event
Langkah 1: pengirim melakukan input data .erv
Langkah 1: Sistem akan melakukan
proses dekripsi
- Langkah 2: Sistem
akan menghitung metode Chinese
Remainder Theorem
- langkah 3: sistem
akan menampilkan hasil dekripsi dan
menyimpan plaintext dekripsi
kedalam bentuk PDF
Alternative course Aksi aktor
Respons system -
- Post condition
Data telah di dekripsi dimana plaintext hasil dekripsi disimpan kembali kedalam bentuk PDF
Dengan memperhatikan tabel diatas dapat diketahui action yang dilakukan recevier dan proses yang terjadi proses dnkripsi.
Universitas Sumatera Utara
3.3 . Proses sistem dengan Sequence diagrams