BAB III METODELOGI PENELITIAN

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

21

BAB III ANALISA DAN PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

Tugas SRS dan Skenario Proses System Pemilihan perguruan tinggi swasta

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN SISTEM


BAB IV PERANCANGAN SISTEM

Tugas SRS dan Skenario Proses System Penerimaan Jamkesmas

Gambar 4-1. Use Case Diagram

LAPORAN PROSES PERANCANGAN BERBASIS OBJECT SISTEM INFORMASI PENERIMAAN MAHASISWA BARU ONLINE


BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

ANALISIS SISTEM SISTEM LAPORAN KINERJA KARYAWAN. Disusun oleh : 1. Lilis Cahyono Erwiyan PROGRAM STUDI TEKNIK INFORMATIKA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK


BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV. digunakan. Hasil sistem yang dibuat merupakan sebuah aplikasi penerimaan siswa

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

Bab 3 Metode Perancangan

Dibuat untuk ilustrasi analisis kebutuhan MK. Proyek Semseter Genap Diagra Use case

Gambar 6.1 Tampilan Utama Website

ANALISIS PERANCANGAN SISTEM INFORMASI RENTAL MOTOR DENGAN MENGGUNAKAN PHP DAN MYSQL

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB IV PERANCANGAN SISTEM. gambaran secara umum kepada user tentang sistem yang baru. Data

BAB III ANALISA DAN DESAIN SISTEM

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISA DAN DESAIN SISTEM

BAB III METODE PENELITIAN

Gambar 4.1 Flowchart

BAB IV HASIL DAN UJI COBA

ANALISIS SISTEM SISTEM INFORMASI PENJURUSAN SMA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM


PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma


BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

ANALISIS DAN PERANCANGAN SISTEM PENGELOLAHAAN DATA PEGAWAI

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

4 BAB IV UJI COBA DAN EVALUASI

BAB III ANALISIS DAN DESAIN SISTEM

4.2.1 Tampilan Menu Android Gambar 4.1 Rancangan Layar Tampilan Menu Android 62

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 1.1 Alat dan Bahan Alat

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

LAPORAN ANALISIS SISTEM PENDEKATAN PERANCANGAN SISTEM BERBASIS OBJECT E LAUNDRY

Transkripsi:

BAB III METODELOGI PENELITIAN 3.1 Studi Literatur Mempelajari literatur dan mencari informasi dari jurnal, skripsi dan sumber lainnya yang berkaitan dengan teknik kriptografi terutama mengenai enkripsi algoritma blowfish. 3.2 Analisis Permasalahan Dalam analisis permasalahan dapat diketahui bahwa keamanan di dalam pelaksanaan ujian online masih rentan terhadap adanya gangguan dari pihak lain. Masalah keamanan yang dapat terjadi ketika nilai peserta ujian yang telah tersimpan dalam database ujian dapat diketahui pihak lain sehingga mengurangi privasi terhadap kepemilikan nilai dari peserta yang sebenarnya. Selain itu modifikasi terhadap nilai peserta juga dapat dilakukan jika tidak adanya pengamanan 3.3 Analisis Kebutuhan Fungsional Kebutuhan fungsional adalah pernyataan-pernyataan apa saja yang sistem harus lakukan dan layanan-layanan apa yang dapat diberikan sistem kepada pengguna ( Inggrita Mahardika Pratama 2017) 3.3.1 Use Case Diagram Use Case Diagram merupakan salah satu model UML yang digunakan untuk mendeskripsikan kebutuhan fungsional sebuah sistem dari sisi aktor, tujuan aktor, dan hal yang berkaitan antara keduanya. Use case diagram juga menunjukan perilaku (behavior) dari sistem yang akan dibuat. Diagram use case pada sistem ini dapat dilihat dalam gambar 3.1 14

Gambar 3.5 Use Case Diagram Sistem Keamanan Ujian Online Gambar 3.1 Use Case Diagram Sistem Keamanan Ujian Online Penjelasan use case diagram: - Use case peserta: merupakan penjelasan peserta ujian sebagi user dengan hak akses login, registrasi, jawab soal, lihat nilai, dan edit profil. - Use case admin: Use case admin melakukan fungsi control terhadap database ujian seperti manage peserta, manage nilai, maupun soal. - Use case anonymous: merupakan orang yang melakukan aksi hacking di form login admin menggunakan SQL injection. 15

3.4 Perancangan Sistem Berikut diagram blok perancangan sistem keamanan ujian online menggunakan algoritma enkripsi Blowfish disajikan pada gambar 3.2 Android Username & Password Verifikasi username Pengerjaan Soal Proses Enkripsi Peserta Hasil Proses Dekripsi Server Anonymous Gambar 3.2 Diagram Blok Perancangan Sistem Pada Gambar 3.2 Menjelaskan peserta sebagai peserta menjalankan aplikasi ujian pada smartphone untuk menjawab soal ujian. Sebelumnya peserta ujian online memasukkan username dan password. Jika username peserta salah maka peserta akan melakukan login kembali, dan jika username peserta benar maka sistem akan menampilkan soal ujian. Setelah itu sistem melakukan perlindungan enkripsi menggunakan metode blowfish terhadap keamanan nilai sebagai data input ke dalam database. Setelah pengolahan data input, sistem melakukan dekripsi terhadap ciphertext nilai agar peserta dapat melihat hasil dari ujian online yang dikerjakan. Di dalam sistem ujian online tersebut juga terdapat seseorang sebagai anonymous yang menyerang form login admin menggunakan teknik SQL Injection untuk masuk ke dalam database dengan tujuan dapat mengubah nilai dari peserta. Berikut ini adalah perancangan pembuatan program aplikasi dalam bentuk flowchart. 16

Mulai T Username & Password Verifikasi ID T Pengerjaan Soal T Benar? Y Y Tambah Poin Y 10 Soal? Hitung Nilai Enkripsi Nilai Chipertext Dekripsi Nilai Selesai Gambar 3.3 Flowchart Perancangan Sistem 17

Pada gambar 3.3 dijelaskan bahwa sistem dimulai dari login dengan memasukkan username dan password. Setelah login peserta mengerjakan soal ujian. Setiap jawaban benar akan ada penambahan poin kemudian setelah mengerjaakan 10 soal, nilai akan dihitung (poin/10 dikalikan 100). Selanjutnya nilai akan di enkripsi menjadi chipertext/pesan yang tidak bisa di ketahui. Setelah itu dilakukan dekripsi untuk melihat nilaia asli peserta ujian. 3.5 Perancangan Sistem dengan Algoritma Blowfish Pada tahap ini akan dirancang sistem untuk enkripsi dan dekripsi nilai ujian menggunakan algoritma blowfish. 3.5.1 Proses Enkripsi Berikut adalah diagram blok proses enkripsi nilai ujian: Gambar 3.4 Diagram Blok Proses Enkripsi Nilai Ujian Online Pada gambar 3.4 dijelaskan bahwa proses enkripsi dimulai dengan memasukkan plaintext yaitu nilai peserta ujian. Kemudian akan dilakukan enkripsi dengan algoritma blowfish menggunakan kunci enkripsi. Selanjutnya setelah proses enkripsi berhasil maka keluarannya akan menadi chipertext yang tidak bisa dimengerti. 3.5.2 Proses Dekripsi Berikut adalah diagram blok proses enkripsi nilai ujian: Gambar 3.5 Diagram Blok Proses Dekripsi Nilai Ujian Online 18

Pada gambar 3.5 dijelaskan bahwa untuk proses dekripsi masukkan berupa chipertext. Kemudian akan dilakukan dekripsi dengan algoritma blowfish. Kunci yang digunakan adalah kunci yang sama saat melakukan enkripsi karena algoritma blowfish menggunakan kunci simetris yang mana kunci saat enkripsi dan dekripsi sama. Selanjutnya setelah proses dekripsi berhasil maka keluarannya akan kembali menjadi plaintext atau nilai peserta ujian. 3.6 Perancangan Skenario Penyerangan SQL Injection Peserta Enkripsi Server Database Web Interface Dekripsi SQL Injection Key Anonymous Admin Gambar 3.6 Skenario Penyerangan SQL Injection Pada gambar 3.6 Setelah peserta mengerjakan soal, kemudian nilai akan dikirimkan ke server yang telah dienkripsi menggunakan algoritma enkripsi blowfish dan tersimpan dalam database. Dengan menggunakan SQL Injection seseorang dapat login (masuk) kedalam sebuah database tanpa harus memiliki account. Disini anonymous akan menyisipkan kode SQL tambahan di form login admin untuk melihat isi database dari form login. Setelah masuk ke dalam database anonymous akan mencoba mengubah nilai peserta yang sudah dilindungi oleh enkripsi Blowfish. 19

3.7 Desain Interface Gambar 3.7 Desain Interface Form Login Gambar 3.8 Desain Interface Form Register 20

Gambar 3.9 Desain Interface Menu Gambar 3.10 Desain Interface Soal Ujian Online 21

Gambar 3.11 Desain Interface Nilai Ujian Online Gambar 3.12 Desain Interface Profil Peserta Ujian Online 22