case dari  kategori  diagram  kelakuan  sistem,  untuk  menggambarkan  interaksi  antara
satu atau lebih aktor dengan perangkat lunak Rosa, et al. 2011.
2.9. Penelitian Terdahulu
Beberapa  penelitian  yang  menjadi  bahan  pembelajaran  penulis  tentang  penyelesaian masalah keamanan dalam pertukaran pesan.
Wahyudi  et  al  2008  telah  mencoba  mengamankan  pesan  dengan menggunakan  teknik  steganografi  dan  algoritma  AES,  Wahyudi  dan  Silitongan
merancang  aplikasi  yang  menyembunyikan  pesan  sebelum  dikirim  kepada  penerima kedalam  sebuah  gambar  dengan  teknik  steganografi,  sebelum  pesan  disisipkan
kedalam  gambar  pesan  asli  dienkripsi  terlebih  dahulu  menggunakan  algoritma  AES. Hasilnya  pesan  menjadi  tersembunyi  dengan  tidak  mencurigakan  karena  telah
disisipkan kedalam sebuah gambar. Connely  2008  telah  menerapkan  algoritma  One  Time  Pad  untuk
mengamankan  email.  Connely  menerapkan  sandi  One  Time  Pad  dan  teknik  TRNG True  Random  Number  Generator  untuk  menghasilkan  nilai  yang  benar-benar
random sebagai  kunci  One  Time  Pad.  Hasilnya  email  yang  dienkripsi  benar-benar
rahasia, atau perfect secrecy. Rasool  et  al  2011  telah  mencoba  meningkatkan  algoritma  keamanan  dalam
komunikasi pesan. Rasool et al, menerapkan kombinasi dari algoritma kunci simetris FSET  algoritma  yang  dibuat  oleh  Varghese  Paul,  algoritma  kunci  publik  RSA  dan
teknik  hashing  menggunakan  SHA-2.  Hasilnya  komunikasi  pesan  menjadi  rahasia karena  telah  dienkripsi  menggunakan  FSET,  kemudian  kunci  yang  digunakan  telah
dienkripsi  oleh  RSA,  untuk  mengetahui  apakah  pesan  asli  masih  terbukti  valid, mereka melakukan pengujian menggunakan SHA-2.
Pardede  2012  telah  mencoba  menerapkan  RSA  sebagai  pengamanan  sistem e-voting
. Hasilnya data jumlah suara yang dihasilkan dari proses voting pemilih dalam pemilu terlindungi.
Universitas Sumatera Utara
Table 1.1
Tabel penelitian terdahulu
No Peneliti
Penelitian Algoritma
Hasil
1 Wahyudi et al
2008 Mengamankan
pesan Steganografi dan AES
Tidak praktis
2 Connely
2008 Mengamankan
email One Time Pad
Sangat aman
3 Rasool et al
2011 Mengamankan
pesan FSET, RSA, dan SHA-
2 Sangat aman
4 Pardede
2012 Mengamankan
e-voting RSA
Aman
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN
Pada bab ini akan dibahas tentang rancangan sistem seperti flowchart proses enkripsi dan  dekripsi    menggunakan  One  Time  Pad  dan  RSA,  use  case  untuk  melihat  proses
apa saja yang dapat dilakukan oleh pengguna serta DFD dari proses pengiriman pesan, penerimaan  pesan,  penambahan  teman,  penghapusan  teman  dan  registrasi  pengguna
baru.
3.1 Use Case Diagram