20 BAB III METODOLOGI PENELITIAN 3.1 Analisis Sistem Pada sub bab ini akan dibahas mengenai analisis sistem yang meliputi analisis permasalahan sistem, deskripsi perangkat lunak, dan analisa kebutuhan sistem fungsional maupun non fungsional. 3.1.1 Waterfall Gambar 3.1 Metode Waterfall 3.1.2 Analisis Permasalahan Sistem Permasalahan yang ditemukan yaitu banyak aplikasi enkripsi yang masih menggunakan kriptografi klasik yang mudah ditebak sehingga kurangnya keamanan data. Hal ini terjadi karena aplikasi yang sudah ada tersebut kebanyakan masih menggunakan satu algoritma dan tidak melakukan kombinasi maupun modifikasi dengan algoritma lain. Kelemahan pada algoritma vernam cipher dan Rivest cipher yaitu terletak pada pemakaian XOR dalam melakukan enkripsi dan dekripsi antara plaintext dan kunci yang hanya dilakukan satu kali pada masing-
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
20
BAB III
METODOLOGI PENELITIAN
3.1 Analisis Sistem
Pada sub bab ini akan dibahas mengenai analisis sistem yang meliputi analisis
permasalahan sistem, deskripsi perangkat lunak, dan analisa kebutuhan sistem
fungsional maupun non fungsional.
3.1.1 Waterfall
Gambar 3.1 Metode Waterfall
3.1.2 Analisis Permasalahan Sistem
Permasalahan yang ditemukan yaitu banyak aplikasi enkripsi yang masih
menggunakan kriptografi klasik yang mudah ditebak sehingga kurangnya
keamanan data. Hal ini terjadi karena aplikasi yang sudah ada tersebut kebanyakan
masih menggunakan satu algoritma dan tidak melakukan kombinasi maupun
modifikasi dengan algoritma lain. Kelemahan pada algoritma vernam cipher dan
Rivest cipher yaitu terletak pada pemakaian XOR dalam melakukan enkripsi dan
dekripsi antara plaintext dan kunci yang hanya dilakukan satu kali pada masing-
21
masing algoritma. Kelebihan algoritma Rivest cipher yaitu kunci algoritma ini
hanya dapat digunakan sekali dalam melakukan enkripsi dan dekripsi, sulitnya
pihak tidak berwenang dalam mengetahui sebuah nilai dalam tabel yang telah di
generate ketika setiap kali melakukan proses enkripsi dan dekripsi. Maka dari itu,
aplikasi yang akan dibangun ini yaitu aplikasi yang dapat melakukan enkripsi dan
dekripsi menggunakan algoritma kombinasi vernam cipher dengan Rivest cipher 4
(RC4). Algoritma ini menggunakan kode bit dan teknik simetris dalam
mengamankan sebuah file teks, yaitu dimana kunci tersebut harus sama ketika
melakukan proses enkripsi maupun dekripsi file berupa teks.
3.1.3 Deskripsi Perangkat Lunak
Dalam perancangan sistem pembuatan aplikasi tugas akhir ini, secara umum
gambaran sistem adalah aplikasi dapat melakukan proses enkripsi dan dekripsi file
menggunakan algoritma kombinasi vernam cipher dengan rivest's cipher 4 (RC4).
Hal ini untuk mengamankan file dengan cara merubah file asli ke dalam kode yang
akan sulit dibaca oleh manusia yaitu kode berupa bit.
3.1.4 Analisis Kebutuhan Sistem
Untuk mempermudah menganalisis sistem aplikasi yang dibuat dibutuhkan
dua jenis kebutuhan yaitu kebutuhan fungsional dan kebutuhan nonfungsional.
Kebutuhan fungsional adalah kebutuhan yang berisi proses-proses apa saja yang
nantinya dilakukan oleh sistem. Sedangkan kebutuhan nonfungsional adalah
kebutuhan yang menitikberatkan pada properti perilaku yang dimiliki oleh sistem.
1. Kebutuhan Fungsional
a. User mencari file yang akan dienkripsi atau didekripsi.
b. User memilih file yang akan dienkripsi atau didekripsi.
c. User menekan tombol enkripsi atau dekripsi.
d. Sistem mampu melakukan proses enkripsi file teks tanpa merusak data
asli.
e. Sistem mampu melakukan proses dekripsi file teks tanpa merusak data
asli.
22
f. Sistem mampu menampilkan proses perhitungan algoritma yang
digunakan.
2. Kebutuhan Non Fungsional
a. Validasi mencari atau memilih file yang akan dienkripsi atau didekripsi.
b. Proses perhitungan secara bertahap berdasarkan algoritma yang
digunakan.
c. Kecepatan dalam melakukan proses enkripsi atau dekripsi file
menggunakan algoritma vernam cipher dengan Rivest cipher 4 (RC4).
d. Perbandingan isi file asli dengan file yang sudah dilakukan enkripsi atau
dekripsi.
e. Kecocokan kunci dalam melakukan proses enkripsi dan dekripsi.
f. Waktu yang dibutuhkan dalam proses enkripsi dan dekripsi.
3.2 Perancangan Sistem
Setelah tahap analisis sistem dibuat, pada sub bab berikutnya akan dibahas
lebih lanjut mengenai perancangan sistem dalam pembuatan program yang meliputi
arsitektur sistem, use case diagram, activity diagram, sequence diagram, class