BAB III ANALISIS DAN PERANCANGAN SISTEM

dokumen-dokumen yang mirip
PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

Bab 2 Tinjauan Pustaka

Gambar 3.1 Flowchart proses enkripsi AES

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM


BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III Metode Perancangan

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN RANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN RANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN

BAB 3 PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODOLOGI PENELITIAN

Bab 3. Metode dan Perancangan Sistem

Bab 4 Analisis dan Pembahasan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB III METODE PENELITIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

BAB III ANALISIS PENYELESAIAN MASALAH


BAB III ANALISIS DAN PERANCANGAN

BAB III PERANCANGAN PROGRAM

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISA DAN DESAIN SISTEM

21

Menggunakan Algoritma Kriptografi Blowfish

BAB III ANALISA SISTEM

BAB III ANALISA DAN PERANCANGAN. sampai tahap pengujian saja tidak sampai tahap pemeliharaan.

BAB IV HASIL DAN UJI COBA

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Transkripsi:

31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan di dalam tahap ini akan menyebabkan juga kesalahan di tahap selanjutnya. Oleh sebab itu diperlukan suatu metode yang dapat digunakan sebagai pedoman dalam pengembangan sistem. Adapun tujuan dilakukannya analisis terhadap suatu sistem adalah untuk mengidentifikasi semua permasalahan-permasalahan yang ada pada sistem dimana aplikasi dibangun. Analisis ini diperlukan sebagai dasar bagi tahapan perancangan sistem. Analisis sistem meliputi identifikasi permasalahan, proses S-Box, proses pembentukan kunci, proses enkripsi, dan proses deskripsi. Faktor yang mendasari dibentuknya perangkat lunak dengan algortima WAKE ini adalah keamanan data dengan proses simulasi. Keamanan data telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah sistem informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu sangat penting untuk mencegah agar tidak jatuh kepada pihak-pihak yang tidak berhak. Untuk keperluan tersebut, maka diperlukan sebuah teknik kriptografi dengan menggunakan metode enkripsi dan deskripsi. Salah satu metode enkripsi dan deskripsi data yang digunakan adalah algoritma WAKE. 31

32 3.1.1 Analisis Kebutuhan Analisis kebutuhan didapat setelah kita mengetahui apa saja masukan atau input, proses, serta output dari program yang ada. Berikut ini merupakan tahap analisis input yang dibutuhkan untuk implementasi aplikasi ini adalah : a. Menentukan lama waktu proses simulasi b. Memilih jenis output bit dalam biner atau heksa desimal c. Memasukkan jumlah putaran proses pembentukan kunci d. Melakukan input kata kunci e. Melakukan input karakter pada isian kolom plaintext yang disediakan. Kemudian untuk tahap analisis proses yang dilakukan pada implementasi aplikasi ini adalah sebagai berikut : a. Enkripsi di proses menggunakan algoritma Wake yang di dalamnya terdapat inisialisasi S-Box, pembentukan kunci (key), konversi ke dalam bentuk biner/heksadecimal, putaran yang didalamnya menggunakan proses fungsi Mod dan Xor, proses enkripsi dan dekripsi. b. Proses enkripsi dan dekripsi memiliki fungsi yang sama, hanya proses kebalikan dari proses yang dilakukan enkripsi maupun dekripsi. Terakhir adalah analisis output atau keluaran dari aplikasi ini adalah: a. Hasil enkripsi dapat ditampilkan dalam bentuk karakter yang tidak dapat terbaca pada kolom output teks b. Untuk karakter yang di enkripsi maka outputnya berupa karakter ASCII yang dirubah ke bentuk biner ke desimal kemudian dirubah lagi ke bentuk karakter sehingga menjadi karakter yang tidak dapat terbaca. c. Hasil setiap proses simulasi ditampilkan dalam bentuk teks

33 3.1.2 Kebutuhan Antar Muka Antar muka (interface) yang ditawarkan untuk memudahkan user menggunakan aplikasi simulasi kriptografi wake ini terdiri dari : 1. Lama waktu proses yang digunakan untuk kecepatan proses simulasi enkripsi / dekripsi yang ditampilkan ke dalam bentuk teks pada setiap prosesnya. 2. Output bit dalam bentuk biner dan heksadesimal yang digunakan untuk pengolahan proses s-box. 3. Proses pembentukan kata kunci dilakukan pada saat proses kata kunci dengan banyaknya putaran sehingga menghasilkan kata kunci yang lebih rumit. 4. Input kata kunci sebagai kunci untuk mengolah data enkripsi / dekripsi. 5. Input teks sebagai plainteks karakter yang akan di enkripsi / dekripsi 6. Output teks sebagai chiperteks karakter hasil enkripsi / dekripsi 7. Output teks sebagai chiperteks karakter hasil enkripsi / dekripsi input teks hasil proses dari simulasi. 3.1.3 Pembentukan Tabel S-Box Dibawah ini merupakan proses pembentukan Tabel S-BOX adalah sebagai berikut. 1. Inisialisasi nilai TT[0] TT[7] : Variabel TT[0] TT[7] merupakan inisialisasi variabel yang statis/tetap untuk pembentukan proses s-box, nilai variabel di dalamnya dapat diganti sesuai keinginan untuk kriptografi metode wake. TT[0] : 726a8f3b (dalam heksadesimal) TT[1] : e69a3b5c (dalam heksadesimal)

34 TT[2] : d3c71fe5 (dalam heksadesimal) TT[3] : ab3c73d2 (dalam heksadesimal) TT[4] : 4d3a8eb3 (dalam heksadesimal) TT[5] : 0396d6e8 (dalam heksadesimal) TT[6] : 3d4c2f7a (dalam heksadesimal) TT[7] : 9ee27cf3 (dalam heksadesimal) 2. Inisialisasi nilai awal untuk T[0] T[3] : Variabel T[0] T[3] merupakan variabel untuk memecah kata kunci 128 bit menjadi 4 kelompok. T[0] = K[0] T[1] = K[1] T[2] = K[2] T[3] = K[3] K[0], K[1], K[2], K[3] dihasilkan dari kunci yang dipecah menjadi 4 bagian yang sama panjang. 3. Untuk T[4] sampai T[255], lakukan proses berikut : Variabel T[4] T[255] merupakan variabel lanjutan dari variabel T[0]-T[3] sebelumnya dengan kondisi proses yang berbeda. X = T[n-4] + T[n-1] T[n] = X >> 3 XOR TT(X AND 7) T[2] = K[2] T[3] = K[3] 4. Untuk T[0] sampai T[22], lakukan proses berikut : Variabel T[0] T[22] dikondisikan ulang dengan proses yang berbeda. T[n] = T[n] + T[n+89] 5. Set nilai untuk beberapa variabel di bawah ini :

35 Variabel X digunakan untuk inisialisasi variabel statis yang digunakan untuk proses perhitungan dan menghasilkan variabel x untuk digunakan pada proses selanjutnya. X = T[33] Z = T[59] OR (01000001h) Z = Z AND (FF7FFFFFh) X = (X AND FF7FFFFFh) + Z 6. Untuk T[0] T[255], lakukan proses berikut : Variabel x hasil inisialisasi sebelumnya kemudian digunakan untuk proses pembentukan variabel T[0]-T[255]. X = (X AND FF7FFFFFh) + Z T[n] = T[n] AND 00FFFFFFh XOR X 7. Inisialisasi nilai untuk beberapa variabel berikut ini : Kemudian pada Variabel x dan T[256] di inisialisasi kembali dengan nilai statis untuk dilakukan proses berikutnya. T[256] = T[0] X = X AND 255 8. Untuk T[0] T[255], lakukan proses berikut : Variabel x dan T[256] yang di inisialisasi sebelumnya kemudian di proses ulang hingga terakhir menghasilkan variabel T[0]-T[255] dengan nilai berupa biner atau heksadecimal sesuai jenis output/keluaran yang dipilih. Temp = (T[n XOR X] XOR X) AND 255 T[n] = T[Temp] T[X] = T[n+1]

36 3.2 Metode Perancangan Tahap perancangan sistem dilakukan setelah tahapan analisis kebutuhan selesai dan di definisikan secara jelas. Dalam tahap ini digambarkan lebih rinci berdasarkan tahapan sebelumnya, sehingga diperoleh algoritma dan detil aliran proses enkripsi dan dekripsi data yang akan dibuat. Adapun tujuan dan maksud dari tahap perancangan sistem adalah : 1. Untuk memenuhi kebutuhan kepada pemakai sistem 2. Untuk memberikan gambaran yang jelas dan rancang bangun yang diinginkan kepada pemrograman komputer. Hasil dari tahapan perancangan ini harus dapat diterapkan menjadi prosedur dengan alat bantu bahasa pemrograman berorientasi object yaitu Visual Basic 6.0. Perancangan menggunakan flowchart untuk mengetahui aliran setiap proses yang terjadi dalam proses enkripsi dan dekripsi file menggunakan algoritma Wake. Proses kriptografi metode WAKE terdiri atas 4 (empat) proses, yaitu : 1. Proses Pembentukan Tabel S-Box. 2. Proses Pembentukan Kunci. 3. Proses Enkripsi. 4. Proses Dekripsi. Inti dari metode WAKE terletak pada proses pembentukan tabel S-Box dan proses pembentukan kunci. Proses enkripsi dan dekripsi hanya berupa operasi XOR dari plaintext dan kunci untuk menghasilkan ciphertext dan operasi XOR dari ciphertext dan kunci untuk menghasilkan plaintext.

37 3.2.1 Proses Pembentukan Tabel S-Box Proses pembentukan tabel S-Box terdiri atas 8 (delapan) proses utama. Dalam prosesnya, pembentukan tabel S-Box memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. 3.2.2 Proses Pembentukan Kunci Proses pembentukan kunci memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. Fungsi variabel dijelaskan sebagai berikut : P = Plaintext Ai = Bagian pertama dari pecahan kunci K = Key Bi = Bagian kedua dari pecahan kunci C = Ciphertext Ci = Bagian ketiga dari pecahan kunci M = Fungsi M Di = Bagian keempat dari pecahan kunci i = Dimulai dari 0 sampai n Pertama-tama, input kunci dipecah menjadi 4 kelompok dan di-set sebagai nilai awal dari variabel A 0, B 0, C 0, D 0. Kemudian isi variabel A, B, C dan D di ulangi sebanyak n-putaran yang di-input. A i+1 = M(A i, D i ) B i+1 = M(B i, A i+1 ) C i+1 = M(C i, B i+1 ) D i+1 = M(D i, C i+1 ) Fungsi M(X, Y) = (X + Y)>>8 XOR T[(X + Y) AND 255]. Nilai dari D i merupakan nilai dari pembentukan kunci berupa variabel K i.

38 3.2.3 Proses Enkripsi Proses enkripsi dari metode WAKE untuk menghasilkan ciphertext adalah berupa hasil operasi XOR dari plaintext dan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Lihat Gambar 3.1 start Proses s-box Output biner Output heksa decimal Input kunci Putaran pembentukan kunci Input karakter Proses enkripsi end Gambar 3.1 Flowchart Enkripsi 3.2.4 Proses Dekripsi Proses dekripsi dari metode WAKE untuk menghasilkan plaintext adalah berupa hasil operasi XOR dari ciphertext dan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Lihat Gambar 3.2

39 start Proses s-box Output biner Output heksa decimal Input kunci Putaran pembentukan kunci Input karakter Proses dekripsi end Gambar 3.2 Flowchart Deskripsi 3.3 Analisis Pemodelan Sistem Pada sub bab analisis akan disajikan pemodelan-pemodelan analisis yang meliputi pemodelan data dengan usecase diagram dan activity diagram. 3.3.1 Diagram Use case Diagram use case untuk menggambarkan fungsionalitas sistem yang akan dibuat. Aktor memperlihatkan himpunan pengguna use case, himpunan sesuatu yang berinteraksi dengan sistem yang akan kita kembangkan. Kita harus mengidentifikasi aktor dan memahami bagaimana aktor akan menggunakan dan berinteraksi dengan sistem. Sebuah aktor mencirikan suatu bagian outside user atau

40 susunan yang berkaitan dengan user yang berinteraksi dengan sistem. Dalam model use case, aktor merupakan satu-satunya kesatuan eksternal yang berinteraksi dengan sistem. Lihat pada Gambar 3.3 Set lama waktu simulasi User Set ouput bit biner/heksa Input kata kunci Set putaran kunci Input plainteks Gambar 3.3 Diagram Usecase Berikut penjelasan dari masing-masing use case diatas di antaranya yaitu: 1. Use Case set lama waktu simulasi. Nama : setwaktu Aktor : User Deskripsi : User melakukan set lama waktu simulasi Pengecualian : set lama waktu tidak dilakukan Skenario : User set lama waktu 2. Use Case set output bit biner/heksa decimal Nama : outputbit Aktor : User

41 Deskripsi : User melakukan set bit output biner/heksa decimal Pengecualian : set bit tidak dilakukan Skenario : User set bit output biner/heksa decimal 3. Use Case Input kata kunci Nama : inputkatakunci Aktor : User Deskripsi : user memasukkan kata kunci Pengecualian : kata kunci dikosongkan Skenario : User menginput kata kunci 4. Use Case set putaran kunci Nama : setputarankunci Aktor : User Deskripsi : User set putaran pembentukan kunci Pengecualian : set putaran kunci tidak dilakukan Skenario : User set putaran pembentukan kunci. 5. Use Case set input plainteks Nama : inputplainteks Aktor : User Deskripsi : User input plainteks Pengecualian : tidak ada input plainteks Skenario : User input plainteks

42 3.3.2 Diagram Aktifitas Diagram aktifitas menggambarkan berbagai alir aktifitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi dan bagaimana mereka berakhir. Diagram aktifitas juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi. Diagram aktifitas merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi oleh selesainya state sebelumnya internal processing. Oleh karena itu diagram aktifitas tidak menggambarkan behaviour internal sebuah sistem dan interaksi antar subsistem secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktifitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktifitas menggambarkan proses yang berjalan, sementara use case menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktifitas. Dapat dijelaskan bahwa dalam diagram aktifitas terdapat beberapa fitur pendukung dalam melengkapi aplikasi ini. Dimana fitur tersebut tidaklah saling terkait satu sama lain. Diagram aktifitas memiliki keutamaan tersendiri, dimana aktifitas tersebut dapat dilalui atau digunakan dengan langsung bagi user. Berikut di bawah ini pada Gambar 3.4

43 User Sistem. Set lama waktu simulasi Set ouput bit biner/heksa Proses S-Box Input kata kunci Set putaran kunci Proses pembentukan kunci Input plainteks Proses enkripsi Proses dekripsi \\\\\\\ Gambar 3.4 Diagram Aktifitas Simulasi Kriptografi WAKE 3.4 Perancangan Antar Muka (Interface) Antar muka (interface) dirancang agar pengguna dapat berinteraksi secara baik dengan aplikasi, sehingga tercipta komunikasi yang mudah dipahami. Komunikasi tersebut dapat terdiri dari proses memasukkan data dan menampilkan kepada pengguna untuk tercapainya antarmuka yang di inginkan. Ada beberapa hal perlu diperhatikan, yaitu:

44 1. Aplikasi harus menyediakan fungsi-fungsi yang dikerjakan oleh pengguna. 2. Layar dialog harus dibentuk sedemikian rupa sehingga informasi, instruksi dan bantuan-bantuan selalu ditampilkan pada area yang sudah pasti. Dengan demikian pengguna dapat dengan mudah mencari informasi yang diinginkan. 3. Menggunakan kalimat yang mudah dimengerti untuk dialog. Pada sistem aplikasi ini memiliki interface yaitu : Lihat Gambar 3.5 Simulasi kriptogarfi wake Simulasi Kriptogarfi Wake Lama Waktu Proses Simulasi Output bit ditampilkan dalam Biner Heksa desimal Proses pembentukan kunci putaran Input kunci Input teks Output teks Proses s-box Proses pembentukan kunci Proses enkripsi Proses dekripsi Gambar 3.8 Perancangan Interface Gambar 3.5 Interface Simulasi Kriptografi wake