Sebagai tambahan, nilai m harus relatif besar karena nilai yang diperoleh tidak dapat lebih dari m buah elemen. Gabriel dan partner menyarankan agar m = 2
48
= 281,474,976,710,656.
Nilai awal X diperoleh dari hasil message digest dari password. Proses ini
dapat dilakukan dengan menggunakan sebuah fungsi one way hash, yang memungkinkan pengisian data input pesan dengan panjang yang berbeda, namun
selalu menghasilkan output nilai hash message digest dengan panjang yang sama.
Sementara itu, untuk nilai a dan c, Gabriel dan partner menyarankan untuk mengunakan nilai:
a multiplier = 25214903917 c increment = 11
2.7. Analisis Berorientasi Objek
Object Oriented Analysis
OOA didasarkan di dalam lima prinsip dasar untuk membangun model analisis, yaitu:
1. Domain informasi dimodelkan. 2. Fungsi modul digambarkan.
3. Tingkah laku model direpresentasikan. 4. Model dipartisi untuk mengekspos detail yang lebih besar.
5. Model awal merepresentasikan inti masalah sementara model selanjutnya memberikan detail implementasi.
Tujuan OOA adalah menentukan semua kelas dan hubungan serta tingkah laku yang berkaitan dengannya yang relevan dengan masalah yang akan
dipecahkan. Untuk melakukannya, sejumlah tugas harus dilakukan: 1. Persyaratan pemakai dasar harus dikomunikasikan di antara pelanggan dan
perekayasa perangkat lunak. 2. Kelas-kelas harus diidentifikasi misalnya atribut dan metode yang
ditentukan.
Universitas Sumatera Utara
3. Hirarki kelas harus dispesifikasikan. 4. Hubungan objek-ke-objek koneksi objek harus direpresentasikan.
5. Tingkah laku objek dimodelkan. 6. Tugas 1 sampai 5 diaplikasikan lagi secara iteratif sampai model selesai.
Sasaran OOA adalah mengembangkan sederetan model yang
menggambarkan perangkat lunak komputer pada saat perangkat itu bekerja untuk memenuhi serangkaian persyaratan yang ditentukan oleh pelanggan. Metode Coad
dan Yourdon sering dianggap sebagai salah satu dari metode OOA yang paling mudah untuk dipelajari. Notasi pemodelan relatif sederhana dan pedoman untuk
mengembangkan model analisis tersebut adalah jelas. Outline singkat mengenai proses OOA Coad dan Yourdon adalah sebagai berikut:
1. Identifikasi objek dengan menggunakan kriteria “apa yang dicari”. 2. Tentukan struktur generalisasi-spesifikasi.
3. Tentukan struktur keseluruhan-bagian. 4. Identifikasi subjek representasi dari komponen subsistem.
5. Tentukan atribut. 6. Tentukan pelayanan.
2.8. Riset-Riset Terkait
Terdapat beberapa riset yang telah dilakukan oleh banyak peneliti berkaitan dengan seperti yang akan dijelaskan di bawah ini :
Dickman, 2007 dalam risetnya menjelaskan mengenai suatu pemahaman dasar perlunya penggunaan steganografi dalam pengamanan data.
Kumar dan Luthra 2010 menyampaikan hasil risetnya mengenai penerapan steganografi dalam JPEG dengan teknik enkripsi.
Al-Ataby dan Al-Naima 2010 juga menjelaskan tentang modifikasi kapasitas image menggunakan teknik steganografi berbasis transformasi wavelet.
Abdul dan Gutub, 2010 dalam risetnya menjelaskan mengenai konsep steganografi menggunakan teknik indikator pembagian pixel untuk basis image
RGB.
Universitas Sumatera Utara
Ali Bani dan Jantan 2008 juga dalam risetnya menjelaskan tentang pendekatan steganografi dalam merubah image menggunakan embed system LSB
Least Significant Bit. Kumar dan Pooja, 2010 menjelaskan dalam risetnya teknik
menyembunyikan data menggunakan konsep pengamanan data steganografi.
Universitas Sumatera Utara
BAB 3 METODOLOGI PENELITIAN
3.1. Pendahuluan
Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan yang dikumpulkan dari berbagai sumber
kepustakaan sebagai pendukung penelitian , selain itu penulis juga berkonsultasi dengan pembimbing.
3.2. Lingkungan Penelitian