BAB 3 ANALISIS PERANCANGAN SISTEM
Pada bab 3 akan membahas analisis terhadap sistem yang akan dirancangan dengan menggunakan algoritma kriptografi LUC dan algoritma kompresi Goldbach Codes.
3.1 Analisis
Dalam merancang sistem, diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini agar sistem yang dirancang menjadi tepat
guna dan ketahanan dari sistem tersebut akan lebih terjaga. Di samping itu dengan dilakukannya analisis, akan dapat mempermudah kerja kita dalam membuat sistem,
dan jika suatu saat nanti ada perbaikan atau penambahan dalam sistem tersebut, maka akan mudah untuk diselesaikan.
Analisis sistem terdiri dari tahapan-tahapan berbeda yang mendekripsikan pengembangan sistem. Dalam tugas akhir ini, ada dua fase analisis yaitu: analisis
masalah, dan analisis kebutuhan.
3.1.1 Analisis masalah Untuk dapat mengurangi ancaman yang terjadi saat melakukan pertukaran informasi
yang sangat rahasia, dapat dilakukan dengan melakukan pengkodean untuk informasi yang akan dikirim ataupun disimpan.
Salah satu yang digunakan untuk perancangan sistem dalam analisis masalah adalah dengan menggunakan diagram ishikawa. Kegunaan diagram ishikawa dalam
menganalisis masalah adalah untuk mendapatkan sebab akibat dari permasalahan yang timbul dari beberapa sumber utama yang memberikan kontribusi paling signifikan,
dimana sumber-sumber ini kemudian dipilih untuk proses perbaikan.
Universitas Sumatera Utara
Pada gambar 3.1 merupakan gambar diagram ishikawa, kepala ikan ditulis disebelah kanan adalah masalah, dari garis horizontal utama, dibuat garis diagonal
yang menjadi cabang. Setiap cabang memiliki sebab utama dari masalah yang ditulis. Sebab diinterpretasikan sebagai
“cause”
Gambar 3.1 Diagram Ishikawa dalam Masalah Penelitian Pengamanan dan Kompresi File PDF
Permasalahan utama effect pada gambar 3.1 ditunjukkan oleh ujung garis horizontal utama yang berada ditengah, yaitu mengamankan file PDF dengan algoritma LUC lalu
mengkompresikannya dengan menggunakan Goldbach Codes. Pada diagram ishikawa, people sering menyimpan data dengan kapasistas yang
cukup besar sehingga memadatkan partisi penyimpanan. People juga sering melakukan transfer data melalui email yang mana proses pengiriman melalui email
terbilang cukup cepat tergantung besar atau kecilnya file yang akan dikirim. People sering menyimpan informasi data yang bersifat rahasia, sehingga menimbulkan
kecurigaan kepada pihak yang tidak berwenang terhadap informasi tersebut. Masalah yang timbul akibat informasi data yang bersifat rahasia adalah upaya pembobolan dari
pihak lain.
Universitas Sumatera Utara
Cause material berupa file PDF sering digunakan diintansi pemerintahan seperti dalam membuat surat, dokumen negara atau yang lainnya. Dalam bidang
akademis, file PDF juga sering digunakan untuk pembuatan makalah, jurnal bahkan e- book.
Garis diagonal merupakakan cabang dari garis horizontal utama yang merupakan kategori-kategori yang mewakili sebab utama cause. Dari sebab-sebab
yang muncul tersebut terdapat akar dari permasalahan, yaitu adanya pihak ketiga yang ingin mengetahui isi yang terdapat didalam informasi dan hasil size enkripsi yang
cukup besar, dan masing-masing algoritma memiliki kelemahan dan keunggulannya tersendiri. Sistem yang akan dibangun menggunakan Visual Studi 2012 yang
memudahkan user untuk melakukan pengamanan dan kompresi file PDF.
3.1.2 Analisis kebutuhan sistem Terdapat dua bagian dalam analisis kebutuhan sistem, yaitu kebutuhan fungsional dan
kebutuhan non-fungsional. Kebutuhan fungsional menjelaskan proses-proses aktifitas yang dapat dilakukan oleh sistem dalam melakukan pelayanan yang dilakukan sistem
dan kebutuhan yang dipenuhi oleh sistem, yaitu:
1. Fungsi Pembangkit Kunci
Dalam proses enkripsi dan dekripsi, sistem membutuhkan pembangkit kunci untuk memudahkan pengguna untuk menentukan kunci yang akan digunakan. Pada sistem
yang digunakan, kunci yang dibangkitkan secara acak oleh sistem .
a Fungsi Enkripsi
Sistem mencari file pdf berupa plaintext yang dienkripsi oleh user. Sistem melakukan enkripsi dan menghasil ciphertext berupa .txt. Sebelum melakukan proses enkripsi,
sistem terlebih dahulu melakukan random proses untuk mencari kunci enkripsi.
Universitas Sumatera Utara
b Fungsi Dekripsi
Pada sistem, plaintext yang didapat merupakan hasil dari ciphertext yang dienkripsi. Pengguna sudah mempunyai kunci dekripsi ciphertext untuk mengubah menjadi
plaintext.
c Fungsi Kompresi
Pada sistem, hasil cipherteks dengan kapasitas yang besar dikompresi hingga ukuran file menjadi lebih kecil. Hasil ciphertext berupa txt yang tersimpan didalam sistem.
Dalam hal ini, pengguna dapat memilih hasil enkripsi yang akan dikompresi.
d Fungsi Dekompresi
Sistem melakukan dekompresi dengan string yang sama saat dengan berbentuk ciphertext sebelum dikompresi.
2. Kebutuhan Non-Fungsional
a Performa
Sistem yang dibangun dapat menampilkan dan menyimpan hasil dari fungsi kriptografi dan kompresi yang dilakukan oleh sistem.
b User friendly
Sistem yang dibangun memiliki tampilan yang mudah digunakan dan memiliki tampilan yang sederhana
c Dokumentasi
Sistem yang dibangun dapat menyimpan hasil file enkripsi
Universitas Sumatera Utara
d Manajemen kualitas
Sistem yang dibangun memiliki kualitas yang baik yaitu pada saat proses pembangkit kunci dan dekripsi yang akurat.
3.1.3 Analisis proses Sistem yang dibangun menggunakan algoritma LUC untuk melakukan proses enkripsi
dan dekripsi file PDF dan hasil dari proses algoritma Goldbach Codes untuk kompresi dan dekompresi file dalam format .txt.
Pengirim file PDF mengenkripsi file terlebih dahulu dengan menggunakan algoritma LUC, pembangkit kunci dilakukan secara acak sehingga diperoleh kunci
enkripsi untuk mengenkripsi file. Proses dekripsi adalah pihak penerima yang memperoleh ciphertext yang memiliki kunci dekripsi untuk mengembalikan menjadi
plainteks semula. Penerima pesan memiliki ukuran file .txt dengan kapasitas yang cukup besar,
ukuran file dapat dikurangi dengan proses kompresi Goldbach Codes dengan Goldbach Codeword G0 dan dekompresi untuk membalikkan file ke ukuran semula.
3.2 Perancangan Sistem