Algoritma Kriptografi Algoritma Kriptografi
Methods Methods
People People
Pengamanan Pesan
Pengamanan Pesan
Kekhawatiran akan pembobolan pesan
Proses enkripsi dan dekripsi dilakukan dengan
Algoritma Massey omura yang tidak ada
pendistribusian kunci Sudah banyak
algoritma kriptografi yang tidak aman
Teknik Steganografi Teknik Steganografi
Hanya menggunakan satu teknik untuk
menyembunyikan pesan
Proses embedding dan extracting dilakukan dengan
Teknik Steganografi dikombinasikan antara End
Of File dan First Of File
Gambar 3.1 Diagram Ishikawa Analisis Masalah
3.1.2 Analisis Persyaratan
Analisis persyaratan merupakan tahap yang penting, yaitu menentukan persyaratan dari sistem seperti kebutuhan dari pengguna. Analisis persyaratan terbagi dua, yaitu
analisis fungsional dan analisis nonfungsional
3.1.2.1 Analisis Fungsional
Analisis fungsional dilakukan untuk dapat mendeskripsikan tentang aktivitas dan layanan apa saja yang harus disediakan oleh sebuah sistem. Berikut adalah aktivitas
yang dapat dilakukan oleh sistem.
1. File citra yang digunakan untuk menyisipkan pesan adalah file bitmap dengan
Format .bmp dan maksimal ukuran citra 2592 x 1944 pixel. 2.
File pesan yang akan dienkripsi adalah pesan teks dengan format .txt dan
terbatas hanya sampai 2592 x 3 x 2 – 2 . 3.
Metode yang digunakan untuk membantu membangkitkan bilangan prima adalah
metode Fermat’s Little Theorem. 4.
Algoritma yang digunakan untuk mencari dua buah bilangan bulat yang relatif
prima adalah Euclidean GCD. 5.
Karakter yang digunakan berdasarkan tabel ASCII 256. 6.
Bahasa pemrograman yang digunakan adalah Microsoft Visual Studio C.
Universitas Sumatera Utara
3.1.2.2 Analisis Nonfungsional
Analisis nonfungsional dilakukan untuk dapat mendeskripsikan mengenai fitur, karakteristik dan batasan lainnya yang menentukan kepuasan pengguna terhadap
sistem.
1. Performa
Sistem yang dibangun harus dapat menunjukkan hasil dari Enkripsi-Embedding dan Dekripsi-Extracting.
2. Mudah dipelajari dan digunakan
Sistem yang akan dibangun harus memiliki tampilan yang user friendly dan juga memiliki respon yang baik dalam proses penggunaannya.
3. Hemat biaya
Sistem yang dibangun bebas digunakan dan tidak membutuhkan perangkat lain. 4.
Dokumentasi Sistem yang dibangun dapat menyimpan pesan dari hasil enkripsi sesuai algoritma
kriptografi serta dapat menyimpan citra hasil penyisipan sesuai metode steganografi. 5.
Manajemen kualitas Sistem yang dibangun akan memiliki kualitas yang baik.
6. Kontrol
Sistem yang dibangun akan menampilkan kotak pesan error untuk setiap input yang tidak sesuai dengan sistem.
Universitas Sumatera Utara
3.1.3 Pemodelan Persyaratan Sistem Dengan Use Case