• Tidak ada hasil yang ditemukan

BAB III ANALISIS DAN PERANCANGAN SISTEM

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB III ANALISIS DAN PERANCANGAN SISTEM"

Copied!
14
0
0

Teks penuh

(1)

BAB III

ANALISIS DAN PERANCANGAN SISTEM

3.1 Metode Analisis

Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan di dalam tahap ini akan menyebabkan juga kesalahan di tahap selanjutnya. Oleh sebab itu diperlukan suatu metode yang dapat digunakan sebagai pedoman dalam pengembangan sistem.

Adapun tujuan dilakukannya analisis terhadap suatu sistem adalah untuk mengidentifikasi semua permasalahan-permasalahan yang ada pada sistem dimana aplikasi dibangun. Analisis ini diperlukan sebagai dasar bagi tahapan perancangan sistem. Analisis sistem meliputi identifikasi permasalahan, proses S-Box, proses pembentukan kunci, proses enkripsi, dan proses deskripsi.

Faktor yang mendasari dibentuknya perangkat lunak dengan algortima WAKE ini adalah keamanan data dengan proses simulasi. Keamanan data telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah sistem informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting untuk mencegah agar tidak jatuh kepada pihak-pihak yang tidak berhak. Untuk keperluan tersebut, maka diperlukan sebuah teknik kriptografi dengan menggunakan metode enkripsi dan deskripsi. Salah satu metode enkripsi dan deskripsi data yang digunakan adalah algoritma WAKE.

(2)

3.1.1 Analisis Kebutuhan

Analisis kebutuhan didapat setelah kita mengetahui apa saja masukan atau input, proses, serta output dari program yang ada. Berikut ini merupakan tahap analisis input yang dibutuhkan untuk implementasi aplikasi ini adalah :

a. Menentukan lama waktu proses simulasi

b. Memilih jenis output bit dalam biner atau heksa desimal c. Memasukkan jumlah putaran proses pembentukan kunci d. Melakukan input kata kunci

e. Melakukan input karakter pada isian kolom plaintext yang disediakan.

Kemudian untuk tahap analisis proses yang dilakukan pada implementasi aplikasi ini adalah sebagai berikut :

a. Enkripsi di proses menggunakan algoritma Wake yang di dalamnya terdapat inisialisasi S-Box, pembentukan kunci (key), konversi ke dalam bentuk biner/heksadecimal, putaran yang didalamnya menggunakan proses fungsi Mod dan Xor, proses enkripsi dan dekripsi.

b. Proses enkripsi dan dekripsi memiliki fungsi yang sama, hanya proses kebalikan dari proses yang dilakukan enkripsi maupun dekripsi.

Terakhir adalah analisis output atau keluaran dari aplikasi ini adalah:

a. Hasil enkripsi dapat ditampilkan dalam bentuk karakter yang tidak dapat terbaca pada kolom output teks

b. Untuk karakter yang di enkripsi maka outputnya berupa karakter ASCII yang dirubah ke bentuk biner ke desimal kemudian dirubah lagi ke bentuk karakter sehingga menjadi karakter yang tidak dapat terbaca.

(3)

3.1.2 Kebutuhan Antar Muka

Antar muka (interface) yang ditawarkan untuk memudahkan user menggunakan aplikasi simulasi kriptografi wake ini terdiri dari :

1. Lama waktu proses yang digunakan untuk kecepatan proses simulasi enkripsi / dekripsi yang ditampilkan ke dalam bentuk teks pada setiap prosesnya.

2. Output bit dalam bentuk biner dan heksadesimal yang digunakan untuk pengolahan proses s-box.

3. Proses pembentukan kata kunci dilakukan pada saat proses kata kunci dengan banyaknya putaran sehingga menghasilkan kata kunci yang lebih rumit.

4. Input kata kunci sebagai kunci untuk mengolah data enkripsi / dekripsi. 5. Input teks sebagai plainteks karakter yang akan di enkripsi / dekripsi 6. Output teks sebagai chiperteks karakter hasil enkripsi / dekripsi

7. Output teks sebagai chiperteks karakter hasil enkripsi / dekripsi input teks hasil proses dari simulasi.

3.1.3 Pembentukan Tabel S-Box

Dibawah ini merupakan proses pembentukan Tabel S-BOX adalah sebagai berikut.

1. Inisialisasi nilai TT[0] … TT[7] :

Variabel TT[0] – TT[7] merupakan inisialisasi variabel yang statis/tetap untuk pembentukan proses s-box , nilai variabel di dalamnya dapat diganti sesuai keinginan untuk kriptografi metode wake.

TT[0] : 726a8f3b (dalam heksadesimal) TT[1] : e69a3b5c (dalam heksadesimal)

(4)

TT[2] : d3c71fe5 (dalam heksadesimal) TT[3] : ab3c73d2 (dalam heksadesimal) TT[4] : 4d3a8eb3 (dalam heksadesimal) TT[5] : 0396d6e8 (dalam heksadesimal) TT[6] : 3d4c2f7a (dalam heksadesimal) TT[7] : 9ee27cf3 (dalam heksadesimal) 2. Inisialisasi nilai awal untuk T[0] … T[3] :

Variabel T[0] – T[3] merupakan variabel untuk memecah kata kunci 128 bit menjadi 4 kelompok.

T[0] = K[0] T[1] = K[1]

K[0], K[1], K[2], K[3] dihasilkan dari kunci yang dipecah menjadi 4 bagian yang sama panjang.

3. Untuk T[4] sampai T[255], lakukan proses berikut :

Variabel T[4] – T[255] merupakan variabel lanjutan dari variabel T[0]-T[3] sebelumnya dengan kondisi proses yang berbeda.

X = T[n-4] + T[n-1]

T[n] = X >> 3 XOR TT(X AND 7)

4. Untuk T[0] sampai T[22], lakukan proses berikut :

Variabel T[0] – T[22] dikondisikan ulang dengan proses yang berbeda. T[n] = T[n] + T[n+89]

5. Set nilai untuk beberapa variabel di bawah ini : T[2] = K[2] T[3] = K[3]

T[2] = K[2] T[3] = K[3]

(5)

Variabel X digunakan untuk inisialisasi variabel statis yang digunakan untuk proses perhitungan dan menghasilkan variabel x untuk digunakan pada proses selanjutnya.

X = T[33]

Z = T[59] OR (01000001h) Z = Z AND (FF7FFFFFh) X = (X AND FF7FFFFFh) + Z

6. Untuk T[0] … T[255], lakukan proses berikut :

Variabel x hasil inisialisasi sebelumnya kemudian digunakan untuk proses pembentukan variabel T[0]-T[255].

X = (X AND FF7FFFFFh) + Z

T[n] = T[n] AND 00FFFFFFh XOR X

7. Inisialisasi nilai untuk beberapa variabel berikut ini :

Kemudian pada Variabel x dan T[256] di inisialisasi kembali dengan nilai statis untuk dilakukan proses berikutnya.

T[256] = T[0] X = X AND 255

8. Untuk T[0] … T[255], lakukan proses berikut :

Variabel x dan T[256] yang di inisialisasi sebelumnya kemudian di proses ulang hingga terakhir menghasilkan variabel T[0]-T[255] dengan nilai berupa biner atau heksadecimal sesuai jenis output/keluaran yang dipilih.

Temp = (T[n XOR X] XOR X) AND 255 T[n] = T[Temp]

(6)

3.2 Metode Perancangan

Tahap perancangan sistem dilakukan setelah tahapan analisis kebutuhan selesai dan di definisikan secara jelas. Dalam tahap ini digambarkan lebih rinci berdasarkan tahapan sebelumnya, sehingga diperoleh algoritma dan detil aliran proses enkripsi dan dekripsi data yang akan dibuat. Adapun tujuan dan maksud dari tahap perancangan sistem adalah :

1. Untuk memenuhi kebutuhan kepada pemakai sistem

2. Untuk memberikan gambaran yang jelas dan rancang bangun yang diinginkan kepada pemrograman komputer.

Hasil dari tahapan perancangan ini harus dapat diterapkan menjadi prosedur dengan alat bantu bahasa pemrograman berorientasi object yaitu Visual Basic 6.0. Perancangan menggunakan flowchart untuk mengetahui aliran setiap proses yang terjadi dalam proses enkripsi dan dekripsi file menggunakan algoritma Wake.

Proses kriptografi metode WAKE terdiri atas 4 (empat) proses, yaitu : 1. Proses Pembentukan Tabel S-Box.

2. Proses Pembentukan Kunci. 3. Proses Enkripsi.

4. Proses Dekripsi.

Inti dari metode WAKE terletak pada proses pembentukan tabel S-Box dan proses pembentukan kunci. Proses enkripsi dan dekripsi hanya berupa operasi XOR dari plaintext dan kunci untuk menghasilkan ciphertext dan operasi XOR dari ciphertextdan kunci untuk menghasilkan plaintext.

(7)

3.2.1 Proses Pembentukan Tabel S-Box

Proses pembentukan tabel S-Boxterdiri atas 8 (delapan) proses utama. Dalam prosesnya, pembentukan tabel S-Box memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii.

3.2.2 Proses Pembentukan Kunci

Proses pembentukan kunci memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. Fungsi variabel dijelaskan sebagai berikut :

P = Plaintext

K = Key

C = Ciphertext M = Fungsi M

i = Dimulai dari 0 sampai n

Pertama-tama, input kunci dipecah menjadi 4 kelompok dan di-set sebagai nilai awal dari variabel A0, B0, C0, D0. Kemudian isi variabel A, B, C dan D di ulangi

sebanyak n-putaran yang di-input. Ai+1= M(Ai, Di)

Bi+1= M(Bi, Ai+1)

Ci+1= M(Ci, Bi+1)

Di+1= M(Di, Ci+1)

Fungsi M(X, Y) = (X + Y)>>8 XOR T[(X + Y) AND 255]. Nilai dari Di

merupakan nilai dari pembentukan kunci berupa variabel Ki.

Ai = Bagian pertama dari pecahan kunci Bi = Bagian kedua dari pecahan kunci Ci = Bagian ketiga dari pecahan kunci Di = Bagian keempat dari pecahan kunci

(8)

3.2.3 Proses Enkripsi

Proses enkripsi dari metode WAKE untuk menghasilkan ciphertext adalah berupa hasil operasi XOR dari plaintextdan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Lihat Gambar 3.1

3.2.4 Proses Dekripsi

Proses dekripsi dari metode WAKE untuk menghasilkan plaintext adalah berupa hasil operasi XOR dari ciphertext dan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Lihat Gambar 3.2

Gambar 3.1Flowchart Enkripsi

Proses enkripsi Input karakter

Input kunci Putaran pembentukan kunci

Proses s-box

Output biner Output heksa decimal

start

(9)

3.3 Analisis Pemodelan Sistem

Pada sub bab analisis akan disajikan pemodelan-pemodelan analisis yang meliputi pemodelan data dengan usecase diagramdanactivity diagram.

3.3.1 Diagram Use case

Diagram use case untuk menggambarkan fungsionalitas sistem yang akan dibuat. Aktor memperlihatkan himpunan pengguna use case, himpunan ‘sesuatu’ yang berinteraksi dengan sistem yang akan kita kembangkan. Kita harus mengidentifikasi aktor dan memahami bagaimana aktor akan menggunakan dan berinteraksi dengan sistem. Sebuah aktor mencirikan suatu bagian outside user atau

Gambar 3.2Flowchart Deskripsi

Proses dekripsi Input karakter

Input kunci Putaran pembentukan kunci

Proses s-box

Output biner Output heksa decimal

start

(10)

susunan yang berkaitan dengan user yang berinteraksi dengan sistem. Dalam model use case, aktor merupakan satu-satunya kesatuan eksternal yang berinteraksi dengan sistem. Lihat pada Gambar 3.3

Berikut penjelasan dari masing-masing use case diatas di antaranya yaitu: 1. Use Case set lama waktu simulasi.

Nama : setwaktu Aktor : User

Deskripsi : User melakukan set lama waktu simulasi Pengecualian : set lama waktu tidak dilakukan Skenario : User set lama waktu

2. Use Case set output bit biner/heksa decimal Nama : outputbit

Aktor : User

Set lama waktu simulasi User Input kata kunci Set putaran kunci

Gambar 3.3Diagram Usecase Set ouput bit

biner/heksa

Input plainteks

(11)

Deskripsi : User melakukan set bit output biner/heksa decimal Pengecualian : set bit tidak dilakukan

Skenario : Userset bit output biner/heksa decimal 3. Use Case Input kata kunci

Nama : inputkatakunci Aktor : User

Deskripsi : user memasukkan kata kunci Pengecualian : kata kunci dikosongkan Skenario : Usermenginput kata kunci 4. Use Case set putaran kunci

Nama : setputarankunci Aktor : User

Deskripsi : Userset putaran pembentukan kunci Pengecualian : set putaran kunci tidak dilakukan Skenario : User set putaran pembentukan kunci. 5. Use Case set input plainteks

Nama : inputplainteks Aktor : User

Deskripsi : Userinput plainteks

Pengecualian : tidak ada input plainteks Skenario : User input plainteks

(12)

3.3.2 Diagram Aktifitas

Diagram aktifitas menggambarkan berbagai alir aktifitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi dan bagaimana mereka berakhir. Diagram aktifitas juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi.

Diagram aktifitas merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi oleh selesainya state sebelumnya internal processing. Oleh karena itu diagram aktifitas tidak menggambarkan behaviour internal sebuah sistem dan interaksi antar subsistem secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktifitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktifitas menggambarkan proses yang berjalan, sementara use case menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktifitas.

Dapat dijelaskan bahwa dalam diagram aktifitas terdapat beberapa fitur pendukung dalam melengkapi aplikasi ini. Dimana fitur tersebut tidaklah saling terkait satu sama lain.

Diagram aktifitas memiliki keutamaan tersendiri, dimana aktifitas tersebut dapat dilalui atau digunakan dengan langsung bagi user. Berikut di bawah ini pada Gambar 3.4

(13)

.

\\\\\\\

3.4 Perancangan Antar Muka (Interface)

Antar muka (interface) dirancang agar pengguna dapat berinteraksi secara baik dengan aplikasi, sehingga tercipta komunikasi yang mudah dipahami. Komunikasi tersebut dapat terdiri dari proses memasukkan data dan menampilkan kepada pengguna untuk tercapainya antarmuka yang di inginkan. Ada beberapa hal perlu diperhatikan, yaitu:

Set lama waktu simulasi

Proses pembentukan kunci

Gambar 3.4Diagram Aktifitas Simulasi Kriptografi WAKE

Proses S-Box

Sistem User

Set ouput bit biner/heksa

Input kata kunci

Set putaran kunci

Proses enkripsi Proses dekripsi Input plainteks

(14)

1. Aplikasi harus menyediakan fungsi-fungsi yang dikerjakan oleh pengguna. 2. Layar dialog harus dibentuk sedemikian rupa sehingga informasi, instruksi

dan bantuan-bantuan selalu ditampilkan pada area yang sudah pasti. Dengan demikian pengguna dapat dengan mudah mencari informasi yang diinginkan. 3. Menggunakan kalimat yang mudah dimengerti untuk dialog.

Pada sistem aplikasi ini memiliki interfaceyaitu : Lihat Gambar 3.5

Gambar 3.8 Perancangan Interface

Gambar 3.5Interface Simulasi Kriptografi wake

Simulasi kriptogarfi wake

Simulasi

Kriptogarfi Wake

Lama Waktu Proses Simulasi

Output bit ditampilkan dalam Biner Heksa desimal

Proses pembentukan kunci putaran

Input kunci

Input teks Output teks

Gambar

Gambar 3.1 Flowchart EnkripsiProses enkripsi
Diagram  use  case  untuk  menggambarkan  fungsionalitas  sistem  yang  akan  dibuat.  Aktor  memperlihatkan  himpunan  pengguna  use  case,  himpunan  ‘sesuatu’  yang  berinteraksi  dengan  sistem  yang  akan  kita  kembangkan
Gambar 3.3 Diagram UsecaseSet ouput bit
Gambar 3.4 Diagram Aktifitas Simulasi Kriptografi WAKEProses S-Box
+2

Referensi

Dokumen terkait

Alhamdulillahhirabbil’alamin Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas segala karunia dan rahmat-Nya sehingga penulis dapat menyelesaikan penyusunan

Dapatan analisis MANOVA menunjukkan terdapat perbezaan yang signifikan dalam tahap kecerdasan emosi, kecerdasan spiritual, perapatan dengan ibu bapa, perapatan dengan rakan sebaya,

Hasil uji sifat fisis tanah asli dan tanah campuran semakin bertambahnya persentase gipsum nilai kadar air, batas cair, batas susut, indeks plastisitas dan lolos saringan

Sumbangan efektif disiplin kerja lebih besar dari sumbangan iklim kerja dan etos kerja, dengan demikian dalam meningkatkan efektifitas kinerja di Kantor Bappeda Provinsi Sulawesi

57 biasanya mereka lakukan, pengetahuan mereka mengenai olahraga orienteering, informasi yang ingin diketahui lebih lanjut mengenai orienteering dan media yang

HASIL SURVEI MAWAS DIRI DUSUN KEJORAN DESA KALISARI HASIL SURVEI MAWAS DIRI DUSUN KEJORAN DESA KALISARI1. KECAMATAN TEMPURAN BULAN 30 MEI – 1 JUNI 2016 KECAMATAN TEMPURAN BULAN 30 MEI

Hal ini sesuai dengan yang dikemukakan Rohiat (2010:100) bahwa rumusan visi sekolah yang baik seharusnya memberikan isyarat: a) Visi sekolah berorientasi ke masa

Sarana hukum yang dapat dipergunakan untuk mempercepat penyelesaiaan masalah kredit macet perbankan melalui pelaksanaan pasal 1178 ayat (2) KUH Perdata Kreditur