BAB 3
ANALISIS DAN PEMODELAN PERANGKAT LUNAK
3.1 Analisis Permasalahan Algoritma Hill Cipher Tergeneralisasi
Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem adalah untuk
mengetahui alasan mengapa sistem tersebut diperlukan, merumuskan kebutuhan-kebutuhan dari sistem tersebut untuk mereduksi sumber daya yang berlebih
serta membantu merencanakan penjadwalan pembentukan sistem, meminimalisir distorsi-distorsi yang mungkin terdapat di dalam sistem tersebut sehingga fungsi yang
terdapat di dalam sistem tersebut bekerja secara optimal.
Salah satu unsur pokok yang harus dipertimbangkan dalam tahapan analisis sistem ini yaitu masalah perangkat lunak, karena perangkat lunak yang digunakan
haruslah sesuai dengan masalah yang akan diselesaikan. Untuk itu, analisis yang dilakukan terhadap perangkat lunak invers matriks tergeneralisasi terbagi ke dalam
dua aspek, yaitu analisis kebutuhan perangkat lunak algoritma Hill Cipher Tergeneralisasi dan analisis fungsi perangkat lunak algoritma Hill Cipher
Tergeneralisasi.
3.2 Analisis Kebutuhan Algoritma Hill Cipher Tergeneralisasi
Faktor yang mendasari dibentuknya perangkat lunak dengan algoritma kriptografi Hill Cipher Tergeneralisasi adalah keamanan data. Keamanan telah menjadi aspek yang
sangat penting dari suatu sistem informasi. Sebuah informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting untuk
mencegahnya jatuh kepada pihak-pihak lain yang tidak berkepentingan. Untuk keperluan tersebut, maka diperlukan teknik kriptografi dengan metode enkripsi dan
dekripsi. Salah satu metode enkripsi dan dekripsi data yang digunakan adalah dengan menggunakan metode algoritma Hill Cipher Tergeneralisasi.
Setiap sistem yang akan dibangun selalu memiliki kebutuhan. Analisis yang dilakukan terhadap kebutuhan suatu sistem dapat berfungsi untuk mereduksi sumber
daya yang berlebih dari sistem tersebut serta membantu pembentukan penjadwalan pembentukan sistem. Analisis yang dilakukan untuk mencari kebutuhan dari
perangkat lunak Hill Cipher Tergeneralisasi dapat dilakukan dengan cara menentukan nama dari perangkat lunak yang akan dibangun, mengetahui siapa yang akan
menggunakan perangkat lunak tersebut, memahami konsep teknologi yang akan dipakai, teknik apa yang dipergunakan untuk membentuknya, serta apa yang akan
dihasilkan oleh perangkat lunak tersebut.
Berdasarkan analisis yang dilakukan terhadap keperluan perangkat lunak, maka dapat diambil keputusan nama dari perangkat lunak yang akan dibangun adalah
GenHillCrypt, dimana Crypt menunjukkan fungsi dari perangkat lunak dan GenHill pengaplikasian invers matriks tergeneralisasi pada algoritma Hill Cipher yang
digunakan. Perangkat lunak yang dibangun nantinya akan menghasilkan file kunci yang berisikan matriks kunci yang diperoleh dari proses pembentukan kunci, file
cipherteks dari proses enkripsi dan menghasilkan file plainteks dari proses dekripsi. Format file cipherteks nantinya akan tetap sama dengan file asli tetapi tidak dapat
dipahami oleh pihak yang tidak berhak. Kemudian pengguna dari perangkat lunak ini adalah setiap individu yang membutuhkan keamanan data, untuk itu maka sistem yang
dibangun harus dapat dipakai oleh setiap orang secara umum. Oleh sebab itu, maka perangkat lunak yang dibentuk harus mudah untuk dipergunakan. Untuk memenuhi
kebutuhan tersebut, maka perangkat lunak algoritma Hill Cipher Tergeneralisasi dibangun pada sistem operasi dengan platform Microsoft Windows XP, dan bahasa
pemrograman yang dipergunakan adalah MATLAB 7.0.
Untuk memudahkan perancangan perangkat lunak dengan Hill Cipher Tergeneralisasi tersebut dibutuhkan algoritma dan flowchart dari setiap mekanisme
yang ada. Alasan penggunaan algoritma dan flowchart adalah karena dengan menggunakan algoritma dan flowchart dapat digambarkan secara jelas alur dari
proses, struktur perulangan, teknik pengambilan keputusan serta mekanisme kalkulasi yang ada pada sistem. Setelah algoritma dan flowchart terbentuk, barulah dilakukan
proses pembentukan sistem yang sebenarnya.
3.3 Pemodelan Fungsional