Bab 3 Metode dan Perancangan Sistem

dokumen-dokumen yang mirip
Bab 4 Hasil dan Pembahasan

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

Bab 3 Metode Perancangan

Gambar 4.1 Flowchart

21

Gambar 4.1 Gambar Use Case Diagram

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM


4.1. Perancangan Use Case Diagram

BAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10.

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III METODOLOGI PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 4 PERANCANGAN. Gambar1 Usecase Diagram

. BAB III PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

3 BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS DAN PERANCANGAN

BAB III. Analisa Dan Perancangan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahanpermasalahan


BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISIS

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3 Metoda dan Perancangan Sistem

BAB III ANALISA DAN DESAIN SISTEM

BAB III PERANCANGAN PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III CARA DAN METODOLOGI PENELITIAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. terdiri dari analisis perangkat lunak dan analisis perangkat keras serta analisis user

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL...

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM. dengan menggunakan metode System Development Life Cycle (SDLC). Tahap yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III METODE PENELITIAN. berjalannya perancangan dan implementasi aplikasi. (RAM), Sistem Operasi Windows 8.

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS DAN DESAIN SISTEM

3. BAB III METODE PENELITIAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM. Sistem yang dikembangkan dalam penelitian ini dikhususkan untuk desktop

BAB III ANALISA DAN PERANCANGAN SISTEM. sistem yang ada, diperlukan suatu penggambaran aliran-aliran informasi dari

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian. Identifikasi Masalah, dan Studi Literatur Perancangan Sistem meliputi Perancangan Proses sistem e-voting (pemilihan) dan Proses traslucent database (enkripsi data) Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 3.1 Tahapan Penelitian (Hasibuan, 2007) Tahapan penelitian pada Gambar 3.1, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas, serta mendapatkan data dan literatur yang terkait dengan metode translucent database dan literatur terkait algoritma SHA512. Tahap kedua: perancangan sistem yang meliputi perancangan proses sistem e-voting, dan proses translucent database menggunakan algoritma SHA512. Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua, yaitu misalnya bagaimana aplikasi/program berjalan saat data disimpan dalam database dan dienkripsi. Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap sistem yang telah dibuat, proses penyimpanan data peserta pemilih dan calon kandidat, serta melihat hasil voting yang telah dienkripsi apakah telah sesuai dengan metode Algoritma SHA512. 13

3.2 Perancangan Sistem Perancangan sistem terkait dengan perancangan sistem e-voting dan perancangan proses enkripsi data. Kebutuhan pengguna terhadap sistem menjadi aspek dalam melakukan analisa kebutuhan sistem. Kebutuhan pengguna terhadap sistem dianalisi sebagai berikut berkaitan dengan perancangan sistem translucent database yang dibuat, yaitu : 1. Tindakan penyimpanan data yang semula dilakukan secara manual dalam pemilihan, dengan tanpa pengamanan apapun, diganti menggunakan sistem database MySQL. 2. Sistem yang dibutuhkan diharapkan dapat menyimpan dan mengamankan data personal dari pemilihan dan calon kandidat. Karena data pemilihan yang ada sekarangmasih secara manual dan tidak terorganisir dengan baik, sehingga memungkinkan dapat terjadinya human error. 3. Dibutuhkan sebuah metode pengaman data personal dari pemilih dan calon kandidat, yang tersimpan dalam database, secara efektif dan tidak sulit untuk diimplementasikan. Berdasarkan analisis kebutuhan sistem yang didapat, maka dalam penelitian ini dilakukan implementasi translucent database pada sistem database e-voting. Sistem database e-voting yang berisi data pemilihan suara berupa nama pemilih dan nomor urut kandidat yang dipilih. Sistem pengamanan menggunakan algoritma kriptografi SHA-512 bit untuk mengenkripsi data pemilihan suara. Fitur dari metode translucent database yang digunakan adalah fitur enkripsi, stunt data, ignorance dan fitur minimasi. Penggunaan masing-masing fitur dijelaskan sebagai berikut : a. Fitur enkripsi dan stunt data Fitur enkripsi dan stunt data ditunjukkan dengan adanya algoritma kriptografi SHA-512 bit yang mengenkripsi data dalam database. Fitur enkripsi dan stunt data dalam pengamanan data pemilihan suara menggunakan algoritma kriptografi SHA-512 bit, yang memiliki panjang kunci 512 bit. Dengan panjang kunci 512 bit tersebut, maka terdapat sebanyak (Y 0 sampai Y L- 1).(Munir, 2003). Enkripsi dilakukan saat pemilih menentukan pilihan yang berupa nomor induk mahasiswa/nim (nimofelector) dan nomor kandidat yang dipilih (Choice). Nomor induk mahasiswa (NIM) dan nomor kandidat yang dipilih bersifat primary key. Pengamanan data dilakukan dalam satu tabel, dimana sistem akan melakukan enkripsi menggunakan algoritma SHA-512 bit secara otomatis. 14

b. Fitur ignorance Fitur ignorance ditunjukkan dengan adanya penyandian data pemilihan, yang formatnya tidak diketahui oleh pengguna sistem yaitu pemilih. Saat pemilih melakukan pemilihan dengan memilih salah satu kandidat, sistem secara otomatis akan mengenkripsi data pemilih. Untuk membuktikan apakah pemilih berhasil melakukan pemilihan, sistem akan mencetak bukti pemilihan dalam bentuk barcode berupa garis vertikal, dengan garis hitam dan putih beserta NIM pemilih. Hasil barcode yang dicetak hanya akan menampilkan informasi Anda berhasil melakukan Pengambilan Suara, menunjukkan bahwa pemilih berhasil melakukan pemilihan bila di-scan menggunakan barcode scanner, sehingga informasi pemilihan tetap dijaga kerahasiaannya. Gambar 3.2 Skema Proses Voting Gambar 3.2 menunjukkan proses voting yang dimulai dengan proses pendaftaran pemilih dan kandidat oleh pengawas dengan memasukkan data diri pemilih ataupun pengawas, selanjutnya pengawas memulai proses pemilihan. Pemilih diwajibkan melakukan scan kartu tanda mahasiswa (KTM) agar dapat masuk dalam form pilih kandidat, bagi pemilih yang telah diverifikasi dapat melakukan pemilihan dan bagi pemilih yang tidak terverifikasi, akan diverifikasi terlebih dahulu oleh pengawas. Setelah melakukan proses verifikasi, pemilih menentukan pilihannya pada form kandidat dan sistem akan melakukan printout atau cetak bukti pemilih berupa barcode. Pengawas akan mengakhiri pemilihan dan melalukan printout hasil perhitungan pemilihan pada akhir pemilihan. Penggunaan fitur SHA-512 bit diterapkan saat pemilih menentukan pilihan. 15

Gambar 3.3 Skema Sistem E-voting Gambar 3.3 menunjukkan proses sistem e-voting yang dijelaskan pengawas sebagai pengelolah sistem, memiliki hak akses penuh dalam mengawali dan mengakhiri proses voting. Proses dimulai saat pengawas berhasil melakukan login ke sistem. Sistem e-voting yang dirancang dalam tiga sistem antara lain sistem file, sistem voting dan sistem pengaturan untuk melakukan pengaturan login pengawas. Perancangan proses pada Sistem Informasi yang dibangun menggunakan diagram UML, yaitu Use-Case Diagram, Activity Diagram dan Class Diagram. Use case diagram memberi visualisasi apa yang terjadi dalam sistem secara fungsionalitas, visualisasi antara aktor dengan sistem. Dalam use case diagram ditonjolkan secara khusus apa saja yang dikerjakan oleh sistem, bukan bagaimana kerja sistem. Gambar 3.4 Sistem Use Case Diagram Gambar 3.4 menunjukkan Sistem Use Case Diagram, dimana ditampilkan aktor yang menggunakan sistem yaitu bagian pengawas dan pemilih. Pengawas berperan mengatur manajemen data(data pemilih dan kandidat), memulai pemilihan, mengakhiri pemilihan dan print hasil pemilihan. Pemilih berperan lihat kandidat dan menentukan pilihan. 16

Diagram aktifitas atau activity diagram memberikan visualisasi aliran tindakan dalam sistem yang dibuat, percabangan tindakan yang terjadi, bagaimana tindakan awal sistem dan bagaimana tindakan akhir yang terjadi pada sistem. Activity diagram juga dapat memberikan gambaran tentang proses yang dapat terjadi dalam beberapa tindakan tertentu. Gambar 3.5 Activity Diagram Proses Pendaftaran Pemilih dan Kandidat Gambar 3.5 menunjukkan activity diagram untuk proses pendaftaran pemilih dan kandidat. Proses pendaftaran pemilih dan kandidat dilakukan oleh pengawas dengan memasukkan data login terlebih dahulu. Setelah data login berhasil dilakukan, pengawas memasukkan data pemilih dan kandidat ke dalam sistem kemudian disimpan dalam database. Data pemilih dan kandidat dapat diubah oleh pengawas bila tidak sesuai. 17

Gambar 3.6 Activity Diagram Sistem Pemilihan Suara Gambar 3.6 menunjukkan activity diagram untuk sistem pemilihan suara. Pemilihan suara dimulai dengan pengawas melakukan login ke sistem. Setelah login berhasil dilakukan, pengawas akan memberikan akses pemilihan dengan memulai pemilihan. Pemilih melakukan pemilihan dengan scan KTM untuk mencocokan data pemilih yang telah tersimpan dalam database, kemudian menentukan kandidat mana yang akan dipilih. 18

Class diagram merupakan diagram yang digunakan untuk menampilkan beberapa kelas yang ada dalam sistem/perangkat lunak yang sedang dikembangkan. Class diagram memberikan gambaran mengenai sistem dan relasi yang ada di dalamnya (user interface, attribute, controller). Gambar 3.7 Class Diagram Sistem Pemilihan Suara Gambar 3.7 menunjukkan class diagram yang merupakan gambaran struktur data yang menjadi dasar dari Sistem pemilihan suara Badan Perwakilan Mahasiswa Universitas Kristen Satya Wacana. Terdapat empat class: pengawas, kandidat, pemilih dan verification. Class pengawas mewakili struktur data pengawas, Class kandidat mewakili struktur data kandidat, Class pemilih mewakili struktur data pemilih, dan class verification mewakili struktur data pemilih yang terverfikasi. 19

Skema SHA-512 bit Skema SHA-512 bit merupakan implementasi translucent database dalam sistem translucent database e-voting yang dibuat. Gambar 3.8 akan dijelaskan proses pengiriman pesan hingga peroses enkripsi dilakukan. mulai Message Data pemilihan suara (M) Fungsi hash One way function (h) Message Digest (MD) Pengolahan pesan dalam blok 512bit Enkripsi selesai Gambar 3.8 Skema Algortima SHA-512 bit Gambar 3.8 menunjukkan Skema algoritma SHA-512 bit, dimulai dengan data pemilih yang telah melakukan pemilihan suara M, sistem akan melakukan perhitungan fungsi hash h dalam blok 512 bit. Data pemilihan suara M berupa Nim dan nomor kandidat yang dipillih, akan diubah ke dalam bentuk hash h. Dalam perhitungan pesan suara, algoritma SHA-512 bit akan melakukan penambahan bit-bit pengganjal dengan memproses pesan dalam blok-blok yang berukuran 512, pesan yang telah diberi bit-bit pengganjal akan ditambahkan lagi dengan nilai panjang pesan semula. Sistem akan melakukan inisialisasi penyangga MD dengan 5 buah penyangga, yang masing-masing panjangnya 32 bit. Setiap penyangga diinisialisasi dengan notasi hexadesimal. Kemudian pesan akan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit. Setelah itu pesan yang telah terbagi dalam masing-masing blok akan dilakukan proses enkripsi. Proses enkripsi merupakan tahap dimana pesan semula yang telah dibagi ke dalam blokblok berukuran 512 dan telah dilakukan inisialisasi MD, akan menghasilkan bentuk pesan acak. Setelah pesan diacak, maka pesan tersebut kemudian disimpan dalam database sebagai bentuk 20

akhir pesan yang telah ter-enkripsi. Dalam implementasinya data yang terlibat dalam proses voting sebelum disimpan ke database, akan dilakukan enkripsi terlebih dahulu. 3.3 Perancangan Database 1. Tabel Login Pengawas Tabel login pengawas menyimpan data login pengawas berupa username dan password yang digunakan sebagai primary key. Struktur tabel login pengawas dapat dilihat pada Tabel 3.1. Tabel 3.1 Tabel Login Pengawas No Nama Field Tipe Data Keterangan 1 Username varchar (50) primary key 2 Password varchar(50) primary key 3 Status varchar(50) 2. Tabel Kandidat Tabel Kandidat menyimpan data kandidat yang akan dipilih. Tiap kandidat memiliki nomor induk mahasiswa yang digunakan sebagai primary key. Struktur tabel kandidat dapat dilihat pada Tabel 3.2. Tabel 3.2 Tabel Kandidat No Nama Field Tipe Data Keterangan 1 Nim varchar (9) primary key 2 Name varchar(50) 3 Address Varchar(50) 4 noorder varchar(50) 5 Photo Longblod 3. Tabel Verification Tabel Verification menyimpan data verifikasi. Pada tabel ini digunakan nomor induk mahasiswa sebagai primary key. Struktur tabel verification dapat dilihat pada Tabel 3.3. Tabel 3.3 Tabel Verification No Nama Field Tipe Data Keterangan 1 Nim varchar (9) primary key 2 Name varchar(50) 3 Status Varchar(10) 4 Timeverification varchar(20) 5 Dateverification varchar(20) 4. Tabel Pemilih Tabel Pemilih menyimpan data pemilih. Pada tabel ini digunakan nomor induk mahasiswa sebagai primary key. Struktur tabel pemilih dapat dilihat pada tabel 3.4. 21

Tabel 3.4 Tabel Pemilih No Nama Field Tipe Data Keterangan 1 Nim varchar (9) primary key 2 Name varchar(50) 3 Address Varchar(25) 4 Photo Longblob 5. Tabel Vote Tabel Vote menyimpan data hasil enkripsi pemilihan. Pada tabel ini digunakan nimofelector dan Choice sebagai primary key. Struktur tabel Vote dapat dilihat pada Tabel 3.5. Tabel 3.5 Tabel Vote No Nama Field Tipe Data Keterangan 1 nimofelector varchar (767) primary key 2 Choice varchar(767) primary key 3.4 Perancangan Antarmuka Pada bagian ini dijelaskan rancangan antarmuka aplikasi. Gambar 3.9 Rancangan Antarmuka Form Login Pengawas Gambar 3.9 menampilkan rancangan antarmuka form login yang diberikan fungsi melakukan pengecekan pada data login, apakah yang dimasukan sesuai dengan yang ada di 22

database atau tidak. Pengawas mengisi form dengan username dan password. Kemudian pilih login in untuk masuk ke dalam sistem. Dan pilih batal untuk batal mengakses ke sistem. Gambar 3.10 Rancangan Antarmuka Home Pengawas Gambar 3.10 menampilkan rancangan antarmuka halaman home pengawas. Halaman ini menampilkan dua bagian utama, yaitu menu yang terdapat data pemilih, data kandidat, data verifikasi, hasil voting, voting, verifikasi pemilih, cetak laporan dan logout. Bagian Pengaturan terdapat pengaturan data login. Gambar 3.11 Rancangan Antarmuka Data Pemilih 23

Gambar 3.11 menampilkan rancangan antarmuka data pemilih. Pada bagian data menampilkan data pemilih dalam bentuk tabel. Bagian input merupakan bagian input biodata pemilih berupa nim, nama, alamat dan foto pemilih. Update merupakan bagian update data pemilih berupa nim, nama dan alamat dan foto pemilih. Gambar 3.12 Rancangan Antarmuka Data Kandidat Gambar 3.12 menampilkan rancangan antarmuka data kandidat. Pada bagian data menampilkan data kandidat dalam bentuk tabel. Bagian input merupakan bagian input biodata kandidat berupa nim, nama, alamat dan foto kandidat. Update merupakan bagian update data kandidat berupa nim, nama dan alamat dan foto kandidat. Nomor urut kandidat akan menyesuaikan dengan waktu daftar kandidat. 24

Gambar 3.13 Rancangan Antarmuka Data Verifikasi Gambar 3.13 menampilkan rancangan antarmuka data verifikasi pemilih. Data verifikasi pemilih akan ditampilkan dalam bentuk tabel, setelah pengawas melakukan verifikasi. Untuk memasukkan data verifikasi pemilih, pengawas harus mengakses form verifikasi pemilih dimana data pemilih diinput. Gambar 3.14 Rancangan Antarmuka Pilih Kandidat Gambar 3.14 menampilkan rancangan antarmuka halaman untuk pilih kandidat, setelah pengawas memberikan akses kepada pemilih untuk menentukan pilihannya. Pada bagian atas 25

terdapat aturan pemilihan sesuai dengan aturan voting. Kolom yang tidak diberi nomor urut kandidat, merupakan kolom suara tidak memilih. Gambar 3.15 Rancangan Antarmuka Hasil Voting Gambar 3.15 menampilkan rancangan antarmuka halaman hasil voting. Pada form ini terdapat dua pilihan hasil voting yaitu yang pertama pengambilan suara berdasarkan kandidat dimana terdapat nomor urut dan jumlah suara yang diperoleh dan yang kedua adalah pengambilan suara berdasarkan pemilih menampilkan nama pemilih dan nomor kandidat yang dipilih. Form ini hanya dapat diakses oleh pengawas. Gambar 3.16 Rancangan Antarmuka Bukti Pemilihan Gambar 3.16 menampilkan rancangan antarmuka bukti pemilihan suara, bukti pemilihan suara akan ditampilkan dalam bentuk printout. Dimana pada bagian barcode akan menampilkan garis vertikal hitam dan putih, dan pada bagian NIM akan menampilkan nomor induk mahasiswa. 26

Gambar 3.17 Rancangan Antarmuka Hasil Perhitungan Suara Gambar 3.17 menampilkan rancangan antarmuka hasil perhitungan suara. Hasil perhitungan suara akan ditampilkan dalam bentuk printout. Berdasarkan gambar 3.17 Nim menunjukkan nomor induk mahasiswa sebagai kandidat yang dipilih, no urut menunjukkan nomor urutan kandidat, jumlah suara menunjukkan jumlah suara yang diperoleh oleh kandidat dan tidak memilih menunjukkan pemilih yang tidak memberikan suara kepada kandidat yang ada. 27