Pemodelan Persyaratan Dengan Use Case

3.1.2.2 Analisis Non-Fungsional

Beberapa hal yang meliputi persyaratan non-fungsional adalah sebagai berikut: 1. Performa Sebuah sistem yang dibangun harus dapat menunjukkan hasil proses kombinasi antara TEA dan LSB, dan dapat diekstraksi kembali yang berupa pesan dan citra asli. 2. Mudah digunakan Sistem yang dibangun haruslah sederhana agar mudah dioperasikan oleh pengguna user. 3. Hemat biaya Tidak membutuhkan perangkat tambahan yang mengeluarkan biaya. 4. Dokumentasi Sistem yang dibangun harus dapat menampilkan hasil pemrosesan yang dilakukan. 5. Manajemen kualitas Sistem yang dibangun harus berkualitas, baik dalam tampilan maupun penggunaannya. 6. Kontrol Sistem yang dibangun memiliki kontrol berupa enable dandisable, yaitu pada saat memulai sistem harus terlebih dahulu menginput key enkripsi, sedangkan proses penyisipan dalam keadaan tidak aktif. Untuk proses pengekstrakan, terlebih dahulu menginput stego-image, sedangkan proses dekripsi di-disable-kan.

3.2. Pemodelan Persyaratan Dengan Use Case

Use case adalah salah satu pemodelan yang digunakan untuk memodelkan persyaratan sistem. Dengan use case ini digambarkan siapa saja yang berinteraksi dengan sistem dan apa saja yang dapat dilakukan dengan sistem. Unified Modeling Language UML adalah pemodelan suatu sistem yang menetukan visualisasi, konstruksi, dan mendokumentasikan bagian dari informasi yang digunakan atau dihasilkan dalam suatu proses pembuatan sistem. Pada aplikasi ini, bentuk perancangan UML yang akan dikembangkan adalah diagram use case, dimana yang menjadi aktor utamanya adalah pengguna. Pengguna dapat dikategorikan menjadi dua entitas, yakni pengirim dan penerima. Berdasarkan analisis kebutuhan sistem, beberapa hal yang harus dipenuhi oleh sistem, yaitu: 1. Sistem harus dapat melakukan enkripsi data atau informasi, kemudian sistem juga harus dapat menyisipkan chipertext ke file citra. 2. Sistem harus dapat mengekstraksi data atau informasi yang telah disisipkan kedalam citra, kemudian didekripsi. Berikut Use Case Diagram yang akan dibuat berdasarkan analisis kebutuhan yang telah dilakukan Gambar 3.1 Use Case Diagram Sistem Pada gambaruse case diagram diatas,pengirim akan melakukan proses enkripsi dan melakukan penyisipan ciphertext kedalam sebuah citra, setelah pesan dienkripsi dan disisipkan ke dalam citra, maka si pengirim akan mengirimkan citra yang berisi pesan kepada si penerima. Setelah citra tersebut diterima, maka si penerima akan melakukan ekstraksi dan mendekripsikan pesan yang ada pada citra tersebut.

3.2.1. Use Case Pengirim

Proses use case pengirim menunjukkan use case program enkripsi dan steganografi secara detail dimana terdapat actor, pre-conditions, post-conditions dan serta action dari pengguna dan sistem. Untuk lebih jelas proses tersebut dapat dilihat secara detail pada Tabel 3.1. Dari tabel tersebut dapat diketahui bagaimana cara penggunaan program dan langkah-langkah dalam menggunakan sistem. Tabel 3.1 Use Case Diagram Form “Pengirim” Nama Use Case Pengirim Actor User Pre- conditi ons User melakukan aplikasi pengaman data Post- conditi ons User dapat melihat hasil penyisipan data yang berupa gambar stego-object Success scenari o 1. User dapat membuka aplikasi keamanan data. 2. User memilih menu strip “pengirim” 3. Sistem menampilkan form pengirim. 4. Userterlebih dahulu menginputkan key kemudian plaintext . 5. User menekan button “encrypt” untuk mengenkripsikan dan menampilkan ciphertext. 6. User menekan button “cari” untuk menmginputkan citra asli sebagai cover dalam penyisipan pesan 7. User mengeksekusi dengan menekan tombol “sisipkan” untuk melakukan penyisipan pesan 8. Sistem menampilkan file stego-object 9. User menekan button “simpan” untuk menyimpan file stego-object Alternative Flows -

3.2.2. Use Case Penerima

Proses use case penerima memperlihatkan use case program ekstraksi dan dekripsi secara detail dapat dilihat secara detail dimana terdapat actor, pre-conditions, post- conditions dan serta action dari pengguna dan sistem. Untuk lebih jelas proses tersebut dapat dilihat secara detail pada Tabel 3.2. Dari tabel tersebut dapat diketahui bagaimana cara penggunaan program dan langkah-langkah dalam menggunakan sistem. Tabel 3.2 Use Case Diagram Form “Penerima” Nama Use Case Penerima Actor User Pre- conditi ons User memilih menu strip “penerima” Post- conditi ons User dapat melihat hasil stego-object yang berupa citra asli dan ciphertext dan mendekripsikan ciphertext menjadi plaintext Success scenari o 1. User dapat membuka aplikasi keamanan data. 2. User memilih menu strip “penerima” 3. Sistem menampilkan form penerima. 4. User menekan tombol “cari” untuk mengambil file stego-image. 5. User menekan tombol “ambil informasi” untuk untuk mengekstrak data yang disisipkan pada stego-image. 6. Sistem menampilkan ciphertext dari stego-image. 7. Userterlebih dahulu menginputkan key sebelum melakukan dekripsi. 8. User menekan tombol “dekripsi” untuk menyimpan mendekripsikan ciphertext menjadi plaintext. Alternative Flows -

3.2.3. Activity Diagram

Diagram ini merupakan diagram yang menunjukkan alur dari sistem, termasuk tindakan utama dan titik keputusan, sedangkan use case menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktivitas. Activity diagram dari aplikasi yang akan dibangun dapat dilihat pada gambar 3.2 Sistem menampilkan menu utama ciphertext Sistem melakukan proses enkripsi User menginputkan plaintext Input cover image Stego-image .bmp Input Stego-image .bmp Proses penyisipan pesan Ekstraksi pesan dari stego- image Ciphertext Proses dekripsi Plaintext user sistem Gambar 3.2 Activity Diagram Aplikasi Gambar 3.2 di atas menjelaskan bagaimana proses aplikasi berjalan, dimana user menjalankan aplikasi dan sistem akan menampilkan menu utama. User dapat memilih menu enkripsi dan menginputkan plaintext .txt, lalu sistem akan melakukan proses enkripsi dengan menggunakan TEA. Kemudian untuk menyisipkan pesan, user terlebih dahulu menginputkan sebuah citra sebagai cover-image, lalu sistem melakukan proses penyisipan pesan ke dalam citra dengan algoritma LSB dan disimpan sebagai stego-image. Lalu proses selanjutnya adalah mendekripsikan pesan kembali menjadi plaintext. User terlebih dahulu menginputkan stego-image, sistem akan melakukan proses ekstraksi pesan dari citra dan memperoleh ciphertext, lalu didekripsi, maka diperoleh plaintext seperti semula.

3.2.4. Sequence Diagram

Sequence diagram merupakan diagram yang mengambarkan bagaimana objek-objek saling bersinergi dalam beberapa kebiasaan behavior. Sequence diagram menunjukkan sejumlah contoh maupun pesan yang berada atau melewati objek-objek tersebut didalam use case. Sequence diagram mendeskripsikan bagaimana entitas dalam sistem berinteraksi, termasuk pesan yang digunakan saat interaksi. Sequence diagram dari aplikasi ini dibagi menjadi dua, yaitu: 1. Sequence diagrampada saat proses enkripsi dan penyisipan data atau informasi ke citra. 2. Sequence diagrampada saat proses ekstraksi dan dekripsi.

3.2.4.1. Sequence Diagram Enkripsi dan Penyisipan

Sequence diagram proses enkripsi pesan dan penyisipan pesan ke dalam sebuah citra. Pada tahap enkripsi dan penyisipan, pengirim akan menginputkan kunci dan data atau informasi untuk melakukan proses enkripsi. Setelah sistem memperoleh data dan kunci, sistem akan mengkonversi karakter data ke biner. Kemudian akan dilakukan proses enkripsi dengan menggunakan TEA dan hasil yang diperoleh berupa ciphertext . Kemudian hasil enkripsi akan digunakan sebagai input ke proses penyisipan. Sequence diagramproses enkripsi pesan dan penyisipan dapat dilihat pada gambar 3.3. Gambar 3.3 Sequence Diagram Enkripsi dan Penyisipan

3.2.4.2. Sequence DiagramEkstraksi dan Dekripsi

Tahap berikutnya adalah proses ekstraksi dan dekripsi, untuk menjelaskan proses yang terjadi dan hubungan antar proses. Sequence diagram ekstraksi dan dekripsi merupakan gambaran proses yang dilakukan oleh sistem saat akan mengekstraksi pesan dan mendekripsikan pesan menjadi plaintext semula. Untuk lebih jelas sequence diagram ekstraksi dan dekripsi dapat dilihat pada gambar 3.4. Gambar 3.4 Sequnce Diagram Ekstraksi dan Dekripsi Pada tahap ekstraksi dan penyisipan, penerima akan menginputkan stego-image agar pesan ciphertext diekstrak dari citra. Citra yang diinputkan akan dikonversi ke dalam byte, lalu sistem akan mengambil bit ke 8 dari setiap byte citra sebanyak panjang binari data. Setelah itu, bit-bit tersebut akan dikonversi ke karakter yang merupakan plaintext awal.

3.3. Pseudocode