2.7 UMLUnified Modelling Languange
Untuk membantu dalam pengembangan perangkat lunak dikenal istilah pemodelan. Salah satu pemodelan yang saat ini paling banyak digunakan oleh
pengembang perangkat lunak adalah UML Unified Modelling Language. UML adalah standar bahasa yang sering digunakan dalam bidang industri untuk
mendefinisikan requirement kebutuhan, membuat analisis dan desain, serta menggambarkan arsitektur dalam pemrograman berorientasi objek Satrya, 2013.
Ada beberapa hal yang dimaksud dalam kompleksitas pada perangkat lunak Rosa, et al. 2011:
1. Kompleksitas domain atau permasalahan perangkat lunak 2. Kesulitas mengelola proses pengembangan perangkat lunak
3. Kemungkinan fleksibilitas perubahan perangkat lunak 4. Permasalahan karakteristik bagian-bagian perangkat lunak secara diskrit
UML terbagi atas 3 tiga kategori, yaitu diagram struktur structure diagram, diagram kelakuan sistem behaviour diagram, dan diagram interaksi interaction
diagram. Dalam pembangunan sistem, penulis menggunakan diagram use case dari kategori diagram kelakuan sistem, untuk menggambarkan interaksi
antara satu atau lebih aktor dengan perangkat lunak Rosa, et al. 2011.
2.8 Penelitian Terdahulu
Dalam melakukan peneletian, penulis membutuhkan beberapa bahan peneletian yang sudah pernah dilakukan peneliti-peneliti lainnya mengenai masalah sistem
keamanan file teks pada email menggunakan kombinasi algoritna kriptografi TTVC dan RSA.
Satria Prayudi 2013 telah mencoba menggunkanan pendekatan kombinasi Algoritma RSA 512-Bit dan One Time Pad dalam penelitian pengamanan pesan
pada nic messenger. Lia Silviana 2013 telah mencobamenggunakan pendekatan Algortima kunci
public RSA dalam penelitian sistem tanda tangan digital pada pesan teks.Untuk penelitian yang dilakukan oleh peneliti sebelumnya dapat dilihat pada table 2.2
Universitas Sumatera Utara
Table 2.2 Tabel penelitian terdahulu
No Peneliti
Judul Penelitian
1 Satrya
Prayudi 2013
Kombinasi Algoritma RSA 512-Bit dan One Time Pad Untuk Pengamanan Pesan Pada NIC MESSENGGER
2 Lia silviana
2013 Sistem Tanda Tangan Digital Pada Pesan Teks
Menggunakan Algoritma Kriptografi Kunci Publik RSA
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN
Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma
RSA dan TTVC untuk permasalahan keamanan pesan teks.
3.1 Analisis Sistem
Pada sistem ini akan dilakukan analisis terhadap sistem untuk melakukan proses enkripsi dan dekripsi pada pesan teks dengan menggunakan algoritma RSA dan TTVC.
3.1.1 Analisis Masalah
Dari beberapa kasus yang ditemui pada keamanan pesan teks, dimana masih banyak terjadinya kegagalan pada keamana pesan dikarenakan kurang rumitnya penerapan
metode keamana pada sistem keamanan pesan. Jika sistem keamana pesan di terapkan kombinasi dari beberapa metode keamanan pesan, maka akan meminimalisir dan
mencegah terjadinya pembobolan pesan.
3.1.2 Analisis Kebutuhan
Kebutuhan merupakan suatu keinginan yang akan dicapai dalam melakukan perancangan. Kebutuhan menggambarkan fungsi dan batasan untuk aplikasi. Adapun
analisis kebutuhan dibagi menjadi dua, antara lain adalah kebutuhan fungsional dan kebutuhan nonfungsional.
Universitas Sumatera Utara
3.1.2.1 Kebutuhan Fungsional Kebutuhan fungsional merupakan kebutuhan yang fungsi-fungsinya harus dipenuhi
pada rancangan aplikasi.
Kebutuhan fungsional yang harus dipenuhi pada aplikasi yang akan dirancang adalah : 1. Aplikasi harus mampu merubah pesan teks menjadi pesan sandi yang didak
dapat diterjemahkan atau bersifat rahasia enkripsi 2. Aplikasi harus mampu menerjemahkan ulang pesan yang dikirim ke tujuan
dekripsi.
3.12.2 Kebutuhan Nonfungsional
Kebutuhan nonfungsional terdiri dari beberapa macam karakteristik, antara lain : 1. Performa
Aplikasi yang akan dibangun dapat menampilkan hasil dari fungsi sistem untuk mengamankan pesan.
2. Efisiensi Aplikasi yang akan dibangun diharuskan sederhana, agar memudahkan
pengguna untuk memakainya. 3. Ekonomi
Aplikasi yang akan dibangun tanpa mengeluarkan biaya tambahan dalam penggunaannya.
3.13 Penerapan Algoritma RSA dan TTVC