Analisis ANALISIS PERANCANGAN SISTEM

BAB 3 ANALISIS PERANCANGAN SISTEM

Pada bab 3 akan membahas analisis terhadap sistem yang akan dirancangan dengan menggunakan algoritma kriptografi LUC dan algoritma kompresi Goldbach Codes.

3.1 Analisis

Dalam merancang sistem, diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini agar sistem yang dirancang menjadi tepat guna dan ketahanan dari sistem tersebut akan lebih terjaga. Di samping itu dengan dilakukannya analisis, akan dapat mempermudah kerja kita dalam membuat sistem, dan jika suatu saat nanti ada perbaikan atau penambahan dalam sistem tersebut, maka akan mudah untuk diselesaikan. Analisis sistem terdiri dari tahapan-tahapan berbeda yang mendekripsikan pengembangan sistem. Dalam tugas akhir ini, ada dua fase analisis yaitu: analisis masalah, dan analisis kebutuhan. 3.1.1 Analisis masalah Untuk dapat mengurangi ancaman yang terjadi saat melakukan pertukaran informasi yang sangat rahasia, dapat dilakukan dengan melakukan pengkodean untuk informasi yang akan dikirim ataupun disimpan. Salah satu yang digunakan untuk perancangan sistem dalam analisis masalah adalah dengan menggunakan diagram ishikawa. Kegunaan diagram ishikawa dalam menganalisis masalah adalah untuk mendapatkan sebab akibat dari permasalahan yang timbul dari beberapa sumber utama yang memberikan kontribusi paling signifikan, dimana sumber-sumber ini kemudian dipilih untuk proses perbaikan. Universitas Sumatera Utara Pada gambar 3.1 merupakan gambar diagram ishikawa, kepala ikan ditulis disebelah kanan adalah masalah, dari garis horizontal utama, dibuat garis diagonal yang menjadi cabang. Setiap cabang memiliki sebab utama dari masalah yang ditulis. Sebab diinterpretasikan sebagai “cause” Gambar 3.1 Diagram Ishikawa dalam Masalah Penelitian Pengamanan dan Kompresi File PDF Permasalahan utama effect pada gambar 3.1 ditunjukkan oleh ujung garis horizontal utama yang berada ditengah, yaitu mengamankan file PDF dengan algoritma LUC lalu mengkompresikannya dengan menggunakan Goldbach Codes. Pada diagram ishikawa, people sering menyimpan data dengan kapasistas yang cukup besar sehingga memadatkan partisi penyimpanan. People juga sering melakukan transfer data melalui email yang mana proses pengiriman melalui email terbilang cukup cepat tergantung besar atau kecilnya file yang akan dikirim. People sering menyimpan informasi data yang bersifat rahasia, sehingga menimbulkan kecurigaan kepada pihak yang tidak berwenang terhadap informasi tersebut. Masalah yang timbul akibat informasi data yang bersifat rahasia adalah upaya pembobolan dari pihak lain. Universitas Sumatera Utara Cause material berupa file PDF sering digunakan diintansi pemerintahan seperti dalam membuat surat, dokumen negara atau yang lainnya. Dalam bidang akademis, file PDF juga sering digunakan untuk pembuatan makalah, jurnal bahkan e- book. Garis diagonal merupakakan cabang dari garis horizontal utama yang merupakan kategori-kategori yang mewakili sebab utama cause. Dari sebab-sebab yang muncul tersebut terdapat akar dari permasalahan, yaitu adanya pihak ketiga yang ingin mengetahui isi yang terdapat didalam informasi dan hasil size enkripsi yang cukup besar, dan masing-masing algoritma memiliki kelemahan dan keunggulannya tersendiri. Sistem yang akan dibangun menggunakan Visual Studi 2012 yang memudahkan user untuk melakukan pengamanan dan kompresi file PDF. 3.1.2 Analisis kebutuhan sistem Terdapat dua bagian dalam analisis kebutuhan sistem, yaitu kebutuhan fungsional dan kebutuhan non-fungsional. Kebutuhan fungsional menjelaskan proses-proses aktifitas yang dapat dilakukan oleh sistem dalam melakukan pelayanan yang dilakukan sistem dan kebutuhan yang dipenuhi oleh sistem, yaitu: 1. Fungsi Pembangkit Kunci Dalam proses enkripsi dan dekripsi, sistem membutuhkan pembangkit kunci untuk memudahkan pengguna untuk menentukan kunci yang akan digunakan. Pada sistem yang digunakan, kunci yang dibangkitkan secara acak oleh sistem . a Fungsi Enkripsi Sistem mencari file pdf berupa plaintext yang dienkripsi oleh user. Sistem melakukan enkripsi dan menghasil ciphertext berupa .txt. Sebelum melakukan proses enkripsi, sistem terlebih dahulu melakukan random proses untuk mencari kunci enkripsi. Universitas Sumatera Utara b Fungsi Dekripsi Pada sistem, plaintext yang didapat merupakan hasil dari ciphertext yang dienkripsi. Pengguna sudah mempunyai kunci dekripsi ciphertext untuk mengubah menjadi plaintext. c Fungsi Kompresi Pada sistem, hasil cipherteks dengan kapasitas yang besar dikompresi hingga ukuran file menjadi lebih kecil. Hasil ciphertext berupa txt yang tersimpan didalam sistem. Dalam hal ini, pengguna dapat memilih hasil enkripsi yang akan dikompresi. d Fungsi Dekompresi Sistem melakukan dekompresi dengan string yang sama saat dengan berbentuk ciphertext sebelum dikompresi. 2. Kebutuhan Non-Fungsional a Performa Sistem yang dibangun dapat menampilkan dan menyimpan hasil dari fungsi kriptografi dan kompresi yang dilakukan oleh sistem. b User friendly Sistem yang dibangun memiliki tampilan yang mudah digunakan dan memiliki tampilan yang sederhana c Dokumentasi Sistem yang dibangun dapat menyimpan hasil file enkripsi Universitas Sumatera Utara d Manajemen kualitas Sistem yang dibangun memiliki kualitas yang baik yaitu pada saat proses pembangkit kunci dan dekripsi yang akurat. 3.1.3 Analisis proses Sistem yang dibangun menggunakan algoritma LUC untuk melakukan proses enkripsi dan dekripsi file PDF dan hasil dari proses algoritma Goldbach Codes untuk kompresi dan dekompresi file dalam format .txt. Pengirim file PDF mengenkripsi file terlebih dahulu dengan menggunakan algoritma LUC, pembangkit kunci dilakukan secara acak sehingga diperoleh kunci enkripsi untuk mengenkripsi file. Proses dekripsi adalah pihak penerima yang memperoleh ciphertext yang memiliki kunci dekripsi untuk mengembalikan menjadi plainteks semula. Penerima pesan memiliki ukuran file .txt dengan kapasitas yang cukup besar, ukuran file dapat dikurangi dengan proses kompresi Goldbach Codes dengan Goldbach Codeword G0 dan dekompresi untuk membalikkan file ke ukuran semula.

3.2 Perancangan Sistem