case dari kategori diagram kelakuan sistem, untuk menggambarkan interaksi antara
satu atau lebih aktor dengan perangkat lunak Rosa, et al. 2011.
2.9. Penelitian Terdahulu
Beberapa penelitian yang menjadi bahan pembelajaran penulis tentang penyelesaian masalah keamanan dalam pertukaran pesan.
Wahyudi et al 2008 telah mencoba mengamankan pesan dengan menggunakan teknik steganografi dan algoritma AES, Wahyudi dan Silitongan
merancang aplikasi yang menyembunyikan pesan sebelum dikirim kepada penerima kedalam sebuah gambar dengan teknik steganografi, sebelum pesan disisipkan
kedalam gambar pesan asli dienkripsi terlebih dahulu menggunakan algoritma AES. Hasilnya pesan menjadi tersembunyi dengan tidak mencurigakan karena telah
disisipkan kedalam sebuah gambar. Connely 2008 telah menerapkan algoritma One Time Pad untuk
mengamankan email. Connely menerapkan sandi One Time Pad dan teknik TRNG True Random Number Generator untuk menghasilkan nilai yang benar-benar
random sebagai kunci One Time Pad. Hasilnya email yang dienkripsi benar-benar
rahasia, atau perfect secrecy. Rasool et al 2011 telah mencoba meningkatkan algoritma keamanan dalam
komunikasi pesan. Rasool et al, menerapkan kombinasi dari algoritma kunci simetris FSET algoritma yang dibuat oleh Varghese Paul, algoritma kunci publik RSA dan
teknik hashing menggunakan SHA-2. Hasilnya komunikasi pesan menjadi rahasia karena telah dienkripsi menggunakan FSET, kemudian kunci yang digunakan telah
dienkripsi oleh RSA, untuk mengetahui apakah pesan asli masih terbukti valid, mereka melakukan pengujian menggunakan SHA-2.
Pardede 2012 telah mencoba menerapkan RSA sebagai pengamanan sistem e-voting
. Hasilnya data jumlah suara yang dihasilkan dari proses voting pemilih dalam pemilu terlindungi.
Universitas Sumatera Utara
Table 1.1
Tabel penelitian terdahulu
No Peneliti
Penelitian Algoritma
Hasil
1 Wahyudi et al
2008 Mengamankan
pesan Steganografi dan AES
Tidak praktis
2 Connely
2008 Mengamankan
email One Time Pad
Sangat aman
3 Rasool et al
2011 Mengamankan
pesan FSET, RSA, dan SHA-
2 Sangat aman
4 Pardede
2012 Mengamankan
e-voting RSA
Aman
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN
Pada bab ini akan dibahas tentang rancangan sistem seperti flowchart proses enkripsi dan dekripsi menggunakan One Time Pad dan RSA, use case untuk melihat proses
apa saja yang dapat dilakukan oleh pengguna serta DFD dari proses pengiriman pesan, penerimaan pesan, penambahan teman, penghapusan teman dan registrasi pengguna
baru.
3.1 Use Case Diagram