BAB III ANALISA DAN PERANCANGAN
III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa mengenai bentuk sistem yang akan dirancang. Analisa ini bertujuan untuk membantu tahapan perancangan sistem sehingga dapat diperoleh hasil yang memuaskan serta sesuai dengan tujuan awal perancangan.
III.1.1 Analisa Fasilitas Sistem Analisa ini dilakukan untuk memperoleh fasilitas-fasilitas apa saja yang akan ditawarkan pada sistem yang dirancang. Sesuai dengan kebutuhan awal, yaitu untuk melakukan enkripsi file menggunakan flashdisk dimana key dari flashdisk dijadikan kunci yang dienkripsi dengan metode DES, maka fasilitas yang ditawarkan dalam sistem yang dirancang ini adalah sebagai berikut : 1. Fasilitas Encrypt Fasilitas encrypt digunakan utuk melakukan proteksi terhadap file yang ingin diamankan sehingga file tersebut tidak bisa dibuka oleh siapapun tanpa memasukkan password atau kunci yang benar, kunci yang digunakan bisa berupa karakter biasa ataupun menggunakan USB Flashdisk yang dijadikan kuncinya, sehingga jika flashdisk hilang ataupun rusak bisa dipastikan bahwa file tidak bisa dibuka lagi.
28
29
2. Fasilitas Decrypt Fasilitas Decrypt digunakan untuk melepas proteksi (decrypt) terhadap file yang sudah di encrypt, untuk melakukan dekripsi file harus menggunakan USB Flashdisk yang sama dengan USB Flashdisk yang digunakan untuk proses enkripsi.
III.2 Strategi Pemecahan Masalah Untuk menyelesaikan masalah yang telah diuraikan sebelumnya, maka diperlukan strategi pemecahan masalah, yaitu: 1. Untuk meningkatkan keamanan dan kenyamanana di perlukan sebuah aplikasi pengamanan file dengan menggunakan metode triple DES. 2. Untuk meningkatkan peran metode triple DES dalam membantu membuat suatu pengamanan file lebih baik dan efisien. 3. Menciptakan suatu aplikasi yang dapat mengamankan suatu file rahasia dari orang-orang yang tidak berkepentingan,
III.3. Struktur Data yang digunakan Pada aplikasi ini, digunakan konsep Object Oriented Programming (OOP) untuk mengembangkannya oleh karena itu dipilih Unified Modeling Language (UML) untuk merancang arsitektur program. UML yang digunakan meliputi perancangan use case diagram dan sequence diagram.
30
III.4. Perancangan Perancangan dapat diartikan sebagai suatu tahap setelah dianalisa dari pengembangan sistem untuk mengembangkan bagaimana suatu sistem itu akan dibentuk. Sub bab ini berisikan tentang perancangan aplikasi yang akan dibangun, dalam hal ini perancangan terhadap aplikasi pengamanan file dengan mengunakan metode Triple DES. 1. Use case diagram Use case diagram merupakan sebuah pekerjaan tertentu, misalnya login ke sistem, meng-create sebuah daftar kegiatan, dan sebagainya. Seorang/sebuah aktor adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu. Berikut ini adalah use case diagram dari aplikasi pengamanan file dengan mengunakan metode Triple DES:
Input USB
Layar Utama
Setting
Pengaturan USB
Lokasi File
Pilih Lokasi File
Password
Input Password
User Enkripsi
Dekripsi
Hasil
Hasil
31
Gambar III.1. Use Case Diagram Aplikasi Pengamanan File Dengan Metode Triple DES 2. Activity diagram Activity diagram adalah teknik untuk mendiskusikan logika prosedural, proses bisnis dan aliran kerja dalam banyak kasus. Activity diagram banyak mempunyai peran seperti halnya flowchart, akan tetapi flowchart berbeda dengan Activity diagram. Activity diagram biasa mendukung perilaku pararel sedangkan flowchart tidak bisa. Berikut ini adalah activity diagram yang digunakan dalam merancang program aplikasi Pengamanan file dengan menggunakan metode Triple DES: Activity Diagram Inputan User
Aplikasi
32
Input USB
Layar Utama
Memilih Lokasi File
Input Password
Verifikasi
Tidak
Ya
Gambar III.2. Activity Diagram Activity Diagram Enkripsi
User
Aplikasi
33
Layar Utama
Memilih Lokasi File yang akan di Enkripsi
Masukkan Password
Enkripsi
Tidak
Ya Hasil Enkripsi
Gambar III.3. Activity Diagram Enkipsi
Activity Diagram Dekripsi
34
User
Aplikasi
Layar Utama
Memilih Lokasi File yang akan di dekripsi
Masukkan Password
Dekripsi
Tidak
Ya Hasil Dekripsi
Gambar III.4. Activity Diagram Dekripsi
3. Sequence diagram Sequence diagram digunakan untuk menggambarkan perilaku pada sebuah skenario. Diagram ini menunjukkan sejumlah contoh objek dan message (pesan) yang diletakkan diantara objek-objek ini di dalam use case diagram. Komponen utama sequence diagram terdiri atas objek yang dituliskan dengan kotak segi empat bernama. pesan diwakili oleh garis dengan tanda panah dan waktu yang ditunjukkan dengan progress vertikal. Berikut adalah sequence diagram yang digunakan dalam merancang program :
35
Masukan File
Enkripsi File
Dekripsi File
Gambar III.5. Sequence Diagram Pengamanan File
III.4.1.Rancangan Layar Layar bagi pengguna merupakan tampilan dimana pengguna dapat berinterkasi dengan aplikasi yang di desain. Tujuan dari layar bagi pengguna adalah untuk memungkinkan pengguna menjalankan setiap aplikasi tersebut.
1. Layar Utama
36
Layar ini adalah layar utama di mana layar ini akan terlihat pada awal user menggunakan aplikasi dan layar ini berfungis untuk meng input file yanag akan di enkripsi dan yang akan di dekripsi. Perancangan Aplikasi Enkripsi dan Dekripsi Triple DES Setting
X
-
.
About ...
Lokasi File : Informasi File
.
Ukuran File : 0 Password : Enkripsi
Dekripsi
Muhammad Yusuf Gultom
Gambar III.6. Rancangan Tampilan Menu Utama
2. Rancangan Tampilan Program Setting
37
Dalam desain ini di gunakan untuk mengatur Port masukan USB yang di gunakan sebagai kunci dalam aplikasi ini. Dapat di lihat pada gambar III.7.
Program Setting -
USB Driver
Cancel
X
OK
Gambar III.7. Rancangan Tampilan Program Setting
3. Rancangan Layar Setting
38
Pengaturan USB Flashdisk Ktrl + P X
Keluar (Exit)
Ktrl + K
Gambar III.8. Rancangan layar Setting
III.4.2 Algoritma dari program
Triple DES merupakan implementasi dari 3 (tiga) putaran DES dan proses yang akan penulis gunakan pada proses enkripsi maupun dekripsi adalah proses dari algoritma DES. Proses penyelesaian
metode kriptografi DES dibagi menjadi 3 (tiga)
tahapan yaitu: 1. Proses Pembentukan Kunci. 2. Proses Enkripsi. 3. Proses Dekripsi.
III.4.2.1 Proses Pembentukan Kunci Proses pembentukan kunci internal dapat dilakukan sebelum atau bersamaan dengan proses enkripsi. Karena ada 16 putaran, dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2, K3, ..., K16. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit atau 8 karakter.
Proses pembentukan kunci pada algoritma DES adalah sebagai berikut.
39
Misalkan: Input key = “ALGORITM” Input key dalam biner: 0100000101001100010001110100111101010010010010010101010001001101 Input key dalam biner dijadikan masukkan ke Matriks permutasi kompresi sehingga menghasilkan 56 bit 00000000111111110000000001010001110011001110101010100000 Pecah menjadi 2 (dua) bagian: C0
: 0000000011111111000000000101
D0
: 1000111001100111010101010000 Selanjutnya dilakukan pergeseran bit ke kiri atau Left Shift terhadap C0
dan D0. Pergeseran bit dilakukan sepanjang 1 (satu) atau 2 (dua) bit bergantung pada tiap putaran. Jumlah pergeseran pada setiap putaran ditunjukkan pada Tabel III.1: Tabel III.1 Jumlah Pergeseran Bit Putaran 1 ,2i 3 4 5 6 7 8 9 1 1 10 1 12 13 14 5 6 Keterangan:
Jumlah pergeseran bit 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
40
Ci = LeftShift(Ci-1) Di = LeftShift(Di-1) Ci adalah nilai C pada putaran ke-i Di adalah nilai D pada putaran ke-i
Setelah dilakukan pergeseran bit (Left Shift) pada putaran ke-i, Ki diperoleh dari permutasi kompresi terakhir (PC-2) terhadap Ci dan Di. Jika jumlah pergeseran bit-bit pada Tabel III.1 dijumlahkan semuanya, maka jumlah seluruhnya sama dengan 28, yang sama dengan jumlah bit pada Ci dan Di. Karena itu, setelah putaran ke 16 akan didapatkan kembali C16 = C0 dan D16 = D0. Jika proses pembangkitan kunci internal selesai, maka diperoleh 16 kunci internal. Selanjutnya kunci digunakan pada proses enkripsi. Jika pada algoritma Data Encryption Standard terdapat 1 kunci eksternal yang menghasilkan 16 kunci internal, maka pada algoritma Triple Data Encryption Standard terdapat 3 kunci eksternal yang menghasilkan 48 kunci internal.
III.4.2.2 Proses Enkripsi
41
Mulai
Plaintext
Input USB
Pilih Lokasi file
Input Password
Enkripsi
Tidak
Ya
Hasil Enkripsi
Selesai
Gambar III.9. Algoritma Enkripsi
III.4.2.3 Proses Dekripsi
42
Mulai
Ciphertext
Pilih Lokasi File
Input Password
Dekripsi
Tidak
Ya
Hasil Dekripsi
Selesai
Gambar III.10. Algoritma Dekripsi