BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1
Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam
bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat dilakukan perbaikannya.
3.1.1 Analisis Masalah Kekahawatiran mengenai perbankan elektronik menjadi hambatan utama dalam mengembangkan peningkatannya, dengan perbankan elektronik Nasabah mungkin khawatir bahwa para pelaku kejahatan dapat mengakses rekening bank dan mencuri uang dengan memindahkan saldo Nasabah ke rekening orang lain. Bahkan pernah terjadi pada tahun 1995. Solusi untuk mengatasi masalah ini telah berkembang dengan perkembangan teknologi enkripsi yang lebih aman untuk mencegah kejahatan semacam ini. Tetapi karena Nasabah tidak memahami pengetahuan tentang maslah keamanan komputer maka untuk mengatur perbankan elektronik bahwa prosedur enkripsi tersebut memadai. Salah satunya untuk meningkatkan keseriusan masalah kerahasiaan dengan mengenkripsi data mengenai informasi tentang Nasabah.
34
35
3.1.2 Analisis Pemecahan Masalah Sebagaimana gambaran pada analisis masalah, maka solusi atau pemecahan dari masalah yang ada adalah dengan membuat aplikasi atau alat bantu yang mampu memberikan kenyamanan dan rasa aman untuk keamanan data Nasabah dengan menerapkan kriptografi DES (Data Encryption Standard).
3.1.3 Analisis Kriptografi DES (Data Encryption Standard) Dalam penyusunan tugas akhir ini dilakukan analisis terhadap algoritma kriptografi DES (Data Encryption Standard) merupakan keamanan dasar yang dipublikasikan sejak 15 Januari 1977 dan sering digunakan dimana-mana, oleh karena itu ada kemungkinan DES akan tetap dilanjutkan penelitiannya sehingga menjadi suatu sistem enkripsi yang kuat dari segi keamanan data, sistem akses control dan password. Data dienkrip dalam blok-blok 64 bit menggunakan kunci 56 bit. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan tahapan dan kunci yang sama.
3.1.3.1 Analisis Algoritma Pembangkit Kunci Internal Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2, …, K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC-1 sebagai berikut:
36
Tabel 3.1 Permutasi Awal (PC-1) (Rinaldi Munir; 2006) 57 49 41 33 25 17 9 10 2
1
59 51 43 35 27 19 11 3
63 55 47 39 31 23 15 7 14 6
58 50 42 34 26 18 60 52 44 36
62 54 46 38 30 22
61 53 45 37 29 21 13 5
28 20 12 4
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunnci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, dibagi menjadi dua bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit, yang masing-masing disimpan di dalam C0 dan D0 : C0 : berisi bit-bit dari K pada posisi 57, 49, 41, 33, 35, 17, 9, 1, 58, 50, 42, 34, 26, 18 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 3 D0 : berisi bit-bit dari K pada posisi 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 14, 6, 61, 53, 45, 37, 29, 21,13,5, 28, 20, 12, 4 Selanjutnya, kedua bagian digeser kekiri (left shift) sepanjang satu arah atau dua bit bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift. Jumlah pergeseran tiap putaran ditunjukan pada tabel 3.2 sebagai berikut :
Tabel 3.2 Jumlah pergeseran bit pada setiap putaran (Rinaldi Munir; 2006) Putaran, i 1 2 3 4 5
Jumlah pergeseran bit 1 1 2 2 2
37
Tabel 3.2 Jumlah pergeseran bit pada setiap putaran (lanjutan) 6 7 8 9 10 11 12 13 14 15 16
2 2 2 1 2 2 2 2 2 2 1
Ci, Di menyatakan penggabungan (Ci dan Di). Ci+1, Di+1) diperoleh dengan cara menggeser Ci dan Di satu atau dua bit. Setelah pergeseran bit, (Ci, Di) mengalami permutasi kompresi dengan menggunakan matriks PC-2 berikut : Tabel 3.3 Invers Permutasi (IP-1) (Rinaldi Munir; 2006) 14 23 41 44
17 19 52 49
11 12 31 39
24 4 37 56
1 26 47 34
5 8 55 53
3 16 30 46
28 7 40 42
15 27 51 50
6 20 45 36
21 13 33 29
10 2 48 32
Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki merupakan penggabungan dari bit-bit Ci pada posisi : 14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2 Dengan bit-bit Di pada posisi : 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 38 44, 49, 39, 56, 34, 56, 34, 53, 36, 42, 50, 36, 29, 32 Jadi, setiap kunci internal Ki mempunyai panjang 48 bit. Proses pembangkitan kuncikunci internal ditunjukan pada Gambar 3.1 bila jumlah pergeseran bit-bit pada tabel 3.2 dijumlahkan semuanya, maka jumlah seluruhnya sama dengan 28, yang sama dengan
38
jumlah bit pada Ci dan Di. Karena itu, setelah putaran ke 16 akan di dapatkan kembali C16 = Co dan D16 = Do. Kunci eksternal Permutasi PC-1
C0
D0
Left Shift
Left Shift
C1
D1
Left Shift
Left Shift
Cj
Dj
Left Shift
Left Shift
C16
D16
Permutasi PC-2
K1
Permutasi PC-2
Kj
Permutasi PC-2
K16
Gambar 3.1 Proses Pembakit Kunci Internal DES
3.1.3.2 Analisis Algoritma Enkripsi DES (Data Encryption Standard) Proses enkripsi terhadap blok plainteks dilakukan setelah permutasi awal (lihat Gambar 2.8). Setiap blok plainteks mengalami 16 kali putaran encryphing. Setiap putaran encryphing merupakan jaringan Feistel yang secara matematis dinyatakan sebagai : Li = Ri-1 Ri = Li f (Ri-1, Ki)
39
Digram komputasi fungi f diperlihatkan pada Gambar 3.2. Ri-1 32 bit
Ekspansi menjadi 48 bit E(Ri-1)
48 bit
Ki 48 bit
48 bit
E ( Ri 1 ) K i A
S1
...
S8
Matriks substitusi
B 32 bit P(B) 32 bit
Gambar 3.2 Rincian komputasi fungsi f
E adalah fungsi ekspansi yang memperluas blok Ri-1 yang panjangnya 32 bit menjadi blok 48 bit. Fungsi ekpansi direalisasikan dengan matriks permutasi ekspansi sebagai berikut : Tabel 3.4 Matriks Permutasi Ekspansi
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Selanjutnya, hasil ekpansi, yaitu E(Ri – 1), yang panjangnya 48 bit di-XOR-kan dengan Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit:
40
E(Ri – 1) Ki = A Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. Proses substitusi dilakukan dengan menggunakan delapan buah kotak-S (S-box), S1 sampai S8. Setiap kotak-S menerima masukan 6 bit dan menghasilkan keluaran 4 bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Kedelapan kotak-S tersebut adalah: S1 : 14 0 4 15
4 15 1 12
13 7 14 8
1 4 8 2
2 14 13 4
15 2 6 9
11 13 2 1
8 1 11 7
3 10 15 5
10 6 12 11
6 12 9 3
12 11 7 14
5 9 3 10
9 5 10 0
0 3 5 6
7 8 0 13
1 13 14 8
8 4 7 10
14 7 11 1
6 15 10 3
11 2 4 15
3 8 13 4
4 14 1 2
9 12 5 11
7 0 8 6
2 1 12 7
13 10 6 12
12 6 9 0
0 9 3 5
5 11 2 14
10 5 15 9
0 7 6 10
9 0 4 13
14 9 9 0
6 3 8 6
3 4 15 9
15 6 3 8
5 10 0 7
1 2 11 4
13 8 1 15
12 5 2 14
7 14 12 3
11 12 5 11
4 11 10 5
2 15 14 2
8 1 7 12
13 8 6 15
14 11 9 0
3 5 0 6
0 6 12 10
6 15 11 1
9 0 7 13
10 3 13 8
1 4 15 9
2 7 1 4
8 2 3 5
5 12 14 11
11 1 5 12
12 10 2 7
4 14 8 2
15 9 4 14
S2 : 15 3 0 13
S3 : 10 13 13 1
S4 : 7 13 10 3
41
S5 : 2 14 4 11
12 11 2 8
4 2 1 12
1 12 11 7
7 4 10 1
10 7 13 14
11 13 7 2
6 1 8 13
8 5 15 6
5 0 9 15
3 15 12 0
15 10 5 9
13 3 6 10
0 9 3 4
14 8 0 5
9 16 14 3
1 15 14 3
10 4 15 2
15 2 5 12
9 7 2 9
2 12 8 5
6 9 12 15
8 5 3 10
0 6 7 11
13 1 0 14
3 13 4 1
4 14 10 7
14 0 1 6
7 11 13 0
5 3 11 8
11 8 6 13
11 0 4 11
2 11 11 13
14 7 13 8
15 4 12 1
0 9 3 4
8 1 7 10
13 10 14 7
3 14 10 9
12 3 15 5
9 5 6 0
7 12 8 15
5 2 0 14
10 15 5 2
6 8 9 3
1 6 2 12
2 15 11 1
8 13 4 14
4 8 1 7
6 10 9 4
15 3 12 10
11 7 14 8
1 4 2 13
10 12 0 15
9 5 6 12
3 6 10 9
14 11 13 0
5 0 15 3
0 14 3 5
12 9 5 6
7 2 8 11
S6 : 12 10 9 4
S7 : 4 13 1 6
S8 : 13 1 7 2
Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor B menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-S. Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sebagai berikut : 16 2
7 8
20 24
21 14
29 32
12 27
28 3
17 9
1 19
15 13
23 30
26 6
5 22
8 11
31 10 4 25
Bit-bit P(B) merupakan keluaran dari fungsi f. Akhirnya, bit-bit P(B) di-XOR-kan dengan Li – 1 untuk mendapatkan Ri :
42
Ri = Li – 1 P(B) Jadi, keluaran dari putaran ke-i adalah (Li, Ri) = (Ri – 1 , Li – 1 P(B))
Li-1 32 bit
f
Ri 32 bit
Gambar 3.3 Skema Perolehan Ri
3.1.3.3 Permutasi Terakhir (Inverse Initial Permutation) Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. Proses permutasi menggunakan matriks permutasi awal balikan (inverse initial permutation atau IP-1) sebagai berikut: 40 38 36 34
8 6 4 2
48 46 44 42
16 14 12 10
56 54 52 50
24 22 20 18
64 62 60 58
32 30 28 26
39 37 35 33
7 5 3 1
47 45 43 41
15 13 11 9
55 53 51 49
23 21 19 17
63 61 59 57
31 29 27 25
3.1.3.4 Analisis Algoritma Dekripsi DES (Data Encryption Standard) Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1, K2, …, K16, maka pada proses
43
dekripsi urutan kunci yang digunakan adalah K16, K15, …, K1. Untuk tiap putaran 16, 15, …, 1, keluaran pada setiap putaran deciphering adalah : Li = Ri – 1 Ri = Li – 1 f(Ri – 1, Ki) yang dalam hal ini, (R16, L16) adalah blok masukan awal untuk deciphering. Blok (R16, L16) diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP-1. Prakeluaran dari deciphering adalah adalah (L0, R0). Dengan permutasi awal IP akan didapatkan kembali blok plainteks semula. Tinjau kembali proses pembangkitan kunci internal pada Gambar 3.1. Selama deciphering, K16 dihasilkan dari (C16, D16) dengan permutasi PC-2. Tentu saja (C16, D16) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C16, D16) = (C0, D0), maka K16 dapat dihasilkan dari (C0, D0) tanpa perlu lagi melakukan pergeseran bit. Catatlah bahwa (C0, D0) yang merupakan bit-bit dari kunci eksternal K yang diberikan pengguna pada waktu dekripsi. Selanjutnya, K15 dihasilkan dari (C15, D15) yang mana (C15, D15) diperoleh dengan menggeser C16 (yang sama dengan C0) dan D16 (yang sama dengan C0) satu bit ke kanan. Sisanya, K14 sampai K1 dihasilkan dari (C14, D14) sampai (C1, D1). Catatlah bahwa (Ci – 1, Di
– 1)
diperoleh dengan menggeser Ci dan Di, tetapi pergeseran kiri (left shift) diganti
menjadi pergeseran kanan (right shift).
3.1.4 Analisis Kebutuhan Fungsional Analisis kebutuhan fungsional merupakan gambaran mengenai fitur-fitur yang akan dimasukkan ke dalam aplikasi yang akan dibuat berdasarkan tujuan fungsional dari solusi masalah yang didapat. Fitur-fitur tersebut antara lain sebagai berikut: 1. Mampu mengenkripsi dan dekripsi plainteks yang di input oleh pengguna.
44
2. Terdapat pilihan enkripsi dan dekripsi disertai kunci yang dapat ditentukan sendiri. 3. Terdapat informasi mengenai aplikasi dan cara penggunaannya.
3.1.5 Analisis Kebutuhan Non-Fungsional Analisis kebutuhan non-fungsional merupakan kebutuhan yang menunjang dalam pembuatan dan pelaksanaan kerja sistem. Kebutuhan non-fungsional ini meliputi kebutuhan non-fungsional aplikasi, kebutuhan perangkat lunak, kebutuhan perangkat keras, serta kebutuhan user. 1. Kebutuhan Non-Fungsional Aplikasi Berikut ini kebutuhan non-fungsional dari sistem yang akan dibangun: a. Efficiency, merancang aplikasi dengan pemanfaatkan sumber daya seefisien mungkin dengan tidak terlalu banyak menggunakan komponen visual dan audio namun tidak mengurangi fungsi aplikasi, sehingga tidak menggunakan ruang memori yang banyak dan tidak mengurangi performa aplikasi. b. User friendly, merancang aplikasi dengan antar muka yang sederhana namun tetap menarik dan mudah digunakan. c. Portability, merancang aplikasi dengan kemampuan agar dapat digunakan sesuai kebutuhan. 2. Kebutuhan Perangkat Lunak Berikut ini adalah beberapa komponen perangkat lunak yang akan digunakan dalam pengembangan sistem: a. Sistem Operasi Windows (Windows 7). b. JDK (Java Development Kit)
45
c. Notepad atau Notepad ++ 3. Kebutuhan Perangkat Keras Berikut ini adalah spesifikasi minimum untuk perangkat keras yang akan digunakan dalam pengembangan sistem: a. Laptop Intel ® Core™ i3-2330M CPU @ 2.20 GHz. b. Memori 2 GB, VGA 813 MB dan Harddisk 500 GB. c. Monitor, Mouse dan Keyboard. 4. Kebutuhan User Selain dibutuhkannya perangkat lunak dan perangkat keras, user juga sangat dibutuhkan dalam penggunaan aplikasi yang akan dibangun ini.
3.2 Perancangan Sistem Perancangan Sistem dapat didefenisikan sebagai penggambaran, perencanaan, dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah kedalam satu kesatuan yang utuh dan berfungsi. (Jogiyanto H.M; 2001). Tahap ini merupakan hasil transformasi dari hasil analisis sistem kedalam perancangan yang nantinya akan memudahkan dalam mengimplementasikan proses pembuatan aplikasi. Dengan kata lain perancangan sistem didefinisikan sebagai penggambaran atau pembuatan sketsa dari beberapa elemen yang terpisah kedalam satu kesatuan yang utuh dan berfungsi sesuai tujuan yang ingin dicapai pada hasil analisis.
3.2.1 Pemodelan Sistem Pemodelan (modelling) adalah proses merancang perangkat lunak yang akan dibangun sebelum melakukan pengkodean (coding). Dengan menggunakan pemodelan,
46
diharapkan pengembangan perangkat lunak dapat memenuhi semua kebutuhan perangkat lunak yang akan dibangun dengan lengkap dan tepat. Pada tugas akhir ini akan digunakan metode pemodelan UML (Unified Modelling Language).
1. Use Case Diagram System Menu
Enkripsi
<<extend>>
<
>
Output Cipherteks
Input Plainteks <>
Pengguna
Input Kunci
Dekripsi
<<extend>> Output Plainteks
Gambar 3.4 Use Case Diagram
Deskripsi Use case diagram 1. Nama Use case
: Menu
Aktor
: Pengguna
Deskripsi
: Memilih menu yang terdapat pada aplikasi.
Kondisi Awal Reaksi Aktor 1. Jalankan Aplikasi 3. Memilih menu 5. Melihat dan Memilih Menu Kondisi Akhir
Skenario Utama Aplikasi belum aktif. Reaksi Sistem 2. Menampilkan Splash screen 4. Menampilkan Menu Aplikasi 6. Menghubungkan ke form sesuai menu yang dipilih. Menu yang dipilih Aktif
47
2. Nama Use Case
: Enkripsi
Aktor
: Pengguna
Deskripsi
: Suatu proses pengaman suatu data yang disembunyikan atau proses konversi data.
Skenario Utama Kondisi Awal Aplikasi belum aktif. Reaksi Aktor Reaksi Sistem 1. Memilih Menu Enkripsi 2. Menampilkan List Menu Enkripsi 3. Menilih List Menu 4. Menampilkan Menu Enkripsi dan Dekrip 5. Menginput Plainteks dan Kunci 6. Menerima dan memeriksa inputan. 7. Mengenkripsi data 8. Menampilkan Chiperteks Menu yang dipilih Aktif Kondisi Akhir
3. Nama Use Case
: Dekripsi
Aktor
: Pengguna
Deskripsi
: Merupakan proses untuk mengubah cipherteks menjadi plainteks atau pesan asli.
Kondisi Awal Reaksi Aktor 1. Memilih Tombol Dekripsi 3. Menunggu Hasil Dekripsi Kondisi Akhir
Skenario Utama Aplikasi belum aktif. Reaksi Sistem 2. Melakukan Proses Pengembalian 4. Menampilkan Menu Plainteks Menu yang dipilih Aktif
2. Class Diagram Class diagram menggambarkan interaksi atau hubungan antar kelas atau atributatribut yang terdapat pada sistem yang akan dibangun. Di bawah ini merupakan gambaran dari class diagram aplikasi enkripsi yang akan dibangun pada tugas akhir ini. Berikut ini class diagram untuk aplikasi yang akan dibuat:
48
Menu_Utama
Bantuan +Tentang +cara
+Enkripsi +Kunci * +Dekripsi 1
*
+select()
1
+Chiperteks +Kunci +Plainteks
*
+View() +select()
Dekripsi
+Input()
1 Enkripsi +Plainteks +Kunci +Chiperteks +input()
Gambar 3.5 Class Diagram Aplikasi
3. Statechart Diagram Statechart diagram menggambarkan transisi dan perubahan keadaan (dari satu state ke state lainnya) suatu objek pada sistem sebagai akibat dari stimulation yang diterima. a. Statechart Diagram Memilih Menu
Masuk Menu Utama
Pilihan Menu entry/
Pilih Menu
Tampil Menu
Gambar 3.6 Statechart Diagram Memilih Menu
49
b. Statechart Diagram Enkripsi
Input Plainteks
Input Kunci
Output Cipherteks
Gambar 3.7 Statechart Diagram Enkripsi c. Statechart Diagram Dekripsi
Input Cipherteks
Input Kunci
Output Plainteks
Gambar 3.8 Statechart Diagram Dekripsi
50
d. Statechart Diagram Melihat Bantuan Pilih Menu Bantuan
Langkah Aplikasi
Tentang
Lihat Bantuan
Gambar 3.9 Statechart Diagram Melihat Bantuan
e. Statechart Diagram Keluar
Pilih menu keluar
Gambar 3.10 Statechart Diagram Keluar Aplikasi
4. Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir.
51
a. Activity Diagram Enkripsi dan Dekripsi
Pengguna
Menjalankan Aplikasi
Aplikasi
Menampilkan Menu Aplikasi
Melihat Menu
Menampilkan Class Menu
Memilih Menu
Menampilkan Class Enkripsi
Menginput Plainteks dan Kunci
Menampilkan Class Inputan Enkripsi
Memilih Menu Enkripsi dan Dekripsi
Melakukan Proses Enkripsi
Menampilkan Chiperteks
Melakukan Proses Dekripsi
Menampilkan Plainteks
Gambar 3.11 Activity Diagram Enkripsi dan Dekripsi
52
b. Activity Diagram Melihat Bantuan Pengguna
Memilih menu Bantuan
Memilih Bantuan
Menentukan pilihan
Aplikasi
Menampilkan Class Bantuan
Menampilkan pilihan Bantuan
Menampilkan Bantuan
Gambar 3.12 Activity Diagram Melihat Bantuan
5. Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Pada sequence diagram menggambarkan skenario atau rangkaian langkahlangkah yang dilakukan pada sistem sebagai respon dari sebuah event untuk menghasilkan output tertentu.
53
Pengguna
Aplikasi
Enkripsi & Dekripsi DES
1 : Open Aplpications()
2 : Tampil Menu Utama() 3 : Memilih Menu() 4 : Menampilkan Menu Pilihan() 5 : Masukan Plainteks dan Kunci()
6 : Pemrosesan Enkripsi()
7 : Menampilkan Cipherteks() 8 : Dekripsi Cipherteks() 9 : Pemrosesan Dekripsi()
10 : Menampilkan Plainteks()
Gambar 3.13 Sequence Diagram Enkripsi dan Dekripsi 3.2.2 Perancangan Struktur Aplikasi Perancangan struktur aplikasi merupakan gambaran dari susunan fitur-fitur yang terdapat dalam aplikasi. Dimana menu utama sebagai pusat atau struktur hirarki paling atas yang merupakan penghubung ke semua fitur pada aplikasi. Berdasarkan fitur-fitur dari hasil analisis kebutuhan fungsional, selanjutnya dapat ditentukan beberapa layar tampilan (screen) fitur dari aplikasi yang akan dibangun, diantaranya: 1. Tampilan layar Menu Utama. 2. Tampilan layar Enkripsi dan Dekripsi. 3. Tampilan layar Setting Interface. 4. Tampilan layar fitur Bantuan tentang Aplikasi.
54
5. Tampilan layar fitur Bantuan procedure Aplikasi. 6. Menu Exit. Menu Utama
Enkripsi dan Dekripsi
Bantuan
Exit
Input Plainteks
Tentang
Input Kunci
Langkah Aplikasi
Cipherteks
Gambar 3.14 Struktur Fitur Aplikasi
3.2.3 Perancangan Antarmuka (Interface) Perancangan antarmuka dibutuhkan untuk mewakili keadaan sebenarnya dari aplikasi yang akan dibangun. Merancang antarmuka merupakan bagian yang penting dari merancang sistem. Biasanya hal tersebut juga merupakan bagian yang paling sulit, karena dalam merancang antarmuka harus memenuhi tiga persyaratan; sebuah antarmuka harus sederhana, sebuah antarmuka harus lengkap, dan sebuah antarmuka harus memilki kinerja yang cepat. Tujuan dari desain antarmuka ini adalah untuk membuat interaksi aplikasi dengan pengguna dengan sesederhana dan seefisien mungkin dalam hal mencapai tujuan sehingga tidak mengurangi kinerja dari aplikasi namun tetap menarik bagi pengguna. Berikut merupakan perancangan antarmuka dari aplikasi yang akan dibangun:
55
1. Rancangan Tampilan Menu Utama Aplikasi Enkripsi dan Dekripsi dengan DES Enkripsi Bantuan
_
X
09:08:09
Copyright ® Aris Susanto
06 Dec 2012
Gambar 3.15 Rancangan Tampilan Menu Utama 2. Rancangan Tampilan Enkripsi dan Dekripsi Aplikasi Enkripsi dan Dekripsi dengan DES Enkripsi Bantuan
_
09:24:30
DES Exit
X
Plainteks
Enkripsi
Kunci Cipherteks
Dekripsi
Pulih
Copyright ® Aris Susanto
06 Dec 2012
Gambar 3.16 Rancangan Tampilan Enkripsi dan Dekripsi
56
3. Rancangan Tampilan Bantuan Aplikasi Enkripsi dan Dekripsi Dengan DES Enkripsi Bantuan
X
09: 58:48
Petunjuk
Copyright ® Aris Susanto
_
06 Dec 2012
Gambar 3.17 Rancangan Tampilan Bantuan 4. Rancangan Tampilan Tentang Aplikasi Aplikasi Enkripsi dan Dekripsi Dengan DES Enkripsi Bantuan
_
10:08:09
Petunjuk About
Copyright ® Aris Susanto
X
06 Dec 2012
Gambar 3.18 Rancangan Tentang Aplikasi