BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan aplikasi kriptografi metode WAKE ini dibutuhkan suatu metode yang sistematis dan runtut yaitu metode Waterfall Model. Pada metode ini terdapat 5 tahapan, yaitu: 1. Analisa Kebutuhan Pada tahap ini dilakukan proses pengumpulan data yang kemudian akan dianalisa agar diketahui kebutuhan apa saja yang diperlukan untuk pembuatan aplikasi. 21
22 2. Desain Sistem dan Aplikasi Berdasarkan semua data yang dikumpulkan maka pada tahap ini aplikasi dan semua sistem yang terkait didesain sedemekian rupa agar memenuhi kebutuhan secara menyeluruh. 3. Implementasi Dari desain yang telah dibuat maka pada tahap ini penulisan code program dilakukan untuk menjadikan aplikasi secara utuh. 4. Pengujian Program Pada tahap ini aplikasi akan diuji apakah sudah memenuhi goal yang diharapkan berdasarkan analisis kebutuhan. Pengujian akan dilakukan dengan jumlah sampel 30 data yang berisi kombinasi antara numerik dan karakter. 5. Maintenance Pada tahap ini kesalahan-kesalahan atau bugs yang diketahui saat melakukan pengujian akan diperbaiki agar aplikasi dapat berjalan sesuai dengan kebutuhan. 3.2 Analisis Kebutuhan Dari data-data yang didapat maka untuk membuat suatu aplikasi kriptografi metode WAKE maka ada beberapa poin yang harus ada di dalamnya, yaitu: 1. Aplikasi dapat melakukan melakukan proses enkripsi dan dekripsi dengan menggunakan inputan file. 2. File yang diproses berisi data numerik dan karakter. 3. Spesifikasi Perangkat Lunak Perangkat lunak yang digunakan dalam perancangan aplikasi adalah Microsoft Visual Basic 6.0, Microsoft Visio.
23 4. Spesifikasi Perangkat Keras Perangkat keras yang digunakan dalam perancangan aplikasi adalah sebagai berikut : - Processor : Pentium IV 1,7 Ghz - RAM : 1024 MB - HDD : 120 GB 3.3 Desain Sistem dan Aplikasi Perancangan sistem merupakan gambaran dari perancangan dan pembuatan sketsa, sehingga dapat menjadi suatu kesatuan. Pada tahap ini, alat bantu yang digunakan adalah flowchart diagram Perancangan sistem keamanan data dibuat agar sistem keamanan yang dikembangkan dapat berjalan sesuai dengan prosedur yang ada. Pada bagian ini akan menjelaskan tentang proses enkripsi file dan proses dekripsi file yang ditunjukkan melalui flowchart diagram. a. Proses Enkripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan plain text dengan melakukan pemilihan file yang akan di enkripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk melakukan proses pembentukan tabel s-box dan proses pembentukan kunci. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci. Jumlah putaran yang dimasukan oleh user akan mempengaruhi pada hasil kunci yang didapatkan.
24 Start File Tidak Valid? Ya Kunci Tidak Valid? Ya Putaran Proses S-Box Pembentukan kunci Inisialisasi variabel penampung Merubah file ke biner File XOR Kunci Chiper Text Simpan Ke File Gambar 3.2 Flowchart proses enkripsi Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses Stop
25 enkripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses enkripsi. Proses enkripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah chipper text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. b. Proses Dekripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan chiper text dengan melakukan pemilihan file yang akan di dekripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk proses pembentukan tabel s-box dan proses pembentukan kunci. Panjang kunci yang dimasukan harus sejumlah 16 karakter. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci.
26 Start Tidak File chiper Valid? Ya Putaran Tidak Kunci Kunci = 16 Ya Proses S-Box Pembentukan kunci Membuat variabel penampung Merubah file ke biner File XOR Kunci Plain Text Simpan ke File Stop Gambar 3.3 Flowchart proses dekripsi
27 Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses dekripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses dekripsi. Proses dekripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah plain text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. 3.4 Desain Antar Muka Pada bagian ini akan dijelaskan mengenai perancangan desain antarmuka aplikasi kriptografi WAKE. Aplikasi kriptografi WAKE ini dirancang dengan menggunakan bahasa pemrograman Visula Basic 6.0 dengan beberapa komponen standart seperti label, text box, button, timer, frame, commonddialog. Aplikasi kriptografi ini terdiri dari 3 form, yaitu form utama, form about, form tabel s-box, dan form kunci. 3.4.1 Form Utama
28 Aplikasi Kriptografi WAKE File Hasil About Timer 1 Timer 2 File txt file name Password txt password Lbl timer Browse txtputara Besar file awal Waktu Besar file akhir Lbl file awal Lbl waktu Lbl file akhir Encrypt Decrypt Exit Gambar 3.4 Desain tampilan form utama Keterangan : 1. Timer 1, berfungsi untuk mengambil waktu program dijalankan. 2. Txt file name, berfungsi untuk menampilkan alamat directory file yang akan dienkripsi atau di dekripsi. 3. Txt password, berfungsi untuk menginputkan kunci yang akan digunakan untuk melakukan proses enkripsi dan dekripsi. 4. Button browse, digunakan untuk membuka open file dialog guna mencari file yang akan diproses. 5. Timer 2, digunakan untuk melakukan perhitungan jumlah waktu yang digunakan dalam melakukan proses enkripsi dan dekripsi. 6. Label file awal, digunakan untuk memunculkan ukuran file sebelum dilakukan proses enkripsi atau dekripsi. 7. Label waktu, untuk memunculkan lamanya waktu proses. 8. Label file akhir, digunakan untuk memunculkan ukuran file akhir setelah dilakukan proses enkripsi atau dekripsi. 9. Button encrypt, digunakan untuk memulai proses enkripsi.
29 10. Button decrypt, digunakan untuk memulai proses dekripsi. 11. Button exit, digunakan untuk menutup program aplikasi. 12. Label timer, digunakan untuk menampilkan waktu pada sistem. 13. Menu File, didalam menu file terdapat sub menu diantaranya : - Open File, digunakan untuk memilih file yang akan diproses. - Open File Log, digunakan untuk membuka log file. - Exit, digunakan untuk menutup aplikasi. 14. Menu Hasil, didalam menu hasil terdapat sub menu : - Tabel S-Box, untuk menampilkan hasil pembentukan tabel S-Box dari kunci yang dimasukan. - Kunci, untuk menampilkan hasil kunci yang terbentuk. 15. Menu About, digunakan untuk menampilkan form about. 3.4.2 Form About About Picture Box Lbl_judul_aplikas Lbl_data_penul is Lbl_data_kampu Btn_exit Gambar 3.5 Desain tampilan form about Keterangan : 1. Picture box1, berisi gambar yang berhubungan dengan kriptografi. 2. Lbl_judul_aplikasi, berisi tentang nama aplikasi kriptografi.
30 3. Lbl_data_penulis, berisi tentang data pembuat. 4. Lbl_data_kampus, berisi tentang data fakultas dan universitas. 5. Btn_exit, berfungi untuk menutup form about dan kembali ke form utama. 3.4.3 Form Tabel S-Box Tabel S-Box Label MsFlexGrid Btn_exit Gambar 3.6 Desain tampilan form Tabel S-Box Keterangan : 1. Label, berisi keterangan mengenai informasi kunci yang digunakan. 2. MsFlexGrid, berisi mengenai tabel s-box yang terbentuk. 3. Btn_exit, berfungsi untuk menutup form tabel s-box. 3.4.4 Form Hasil Pembentukan Kunci Hasil pembentukan kunci
31 Label 1 Biner Textbox 1 Heksadesimal Textbox 2 Gambar 3.7 Desain tampilan form Hasil Kunci Keterangan : Btn_OK 1. Label1, berisi keterangan mengenai informasi kunci yang digunakan. 2. Textbox1, berisi mengenai hasil pembentukan kunci dalam bentuk biner. 3. Textbox2, berisi mengenai kunci yang terbentuk dalam bentuk heksadesimal.